Инциденты

«Горячие» новости о землетрясении в Японии

Специалистами «Лаборатории Касперского» была обнаружена рассылка спама, содержащего ссылки якобы на информацию о землетрясении в Японии. На самом деле «горячая» тема использовалась, чтобы заразить компьютеры пользователей.

Ссылки в спам-сообщениях ведут на вредоносный сайт, который использует JAVA-эксплойты для установки вредоносных приложений на компьютере:

Данные эксплойты уже детектируются «Лабораторией Касперского» как Downloader.Java.OpenConnection.dn и Downloader.Java.OpenConnection.do, таким образом наши клиенты защищены.

Домен, на котором хостится JAVA-эксплойт, известен тем, что с него распространяются фальшивые антивирусы. VBS-файл, который тоже уже знаком нашей компании и детектируется как Trojan-Downloader.VBS.Small.iz, используется для установки других вредоносных приложений на компьютеры:

После заражения на экране компьютера отображаются локализованные рекламные объявления (в моем случае – на французском языке):

На одном зараженном компьютере мы насчитали пять работающих вредоносных исполняемых файлов, одну динамическую библиотеку, зарегистрированную в качестве сервиса, и большое количество файлов планировщиков задач в процессе создания.

Исходя из предыдущего опыта, можно констатировать, что киберпреступники всегда пытаются извлечь выгоду из природных катастроф или других сенсационных событий. Если вы хотите узнать «горячие» новости, настоятельно рекомендуем обращаться к информации, размещенной на легитимных новостных сайтах, и никогда не переходить по ссылкам, полученным по электронной почте или через социальные сети.

Также очень важно регулярно обновлять ПО на вашем компьютере, независимо от того, идет ли речь об операционной системе или стороннем приложении, например таком, как Java.

И последнее. Не забывайте поддерживать ваши защитные решения в актуальном состоянии.

«Горячие» новости о землетрясении в Японии

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

MosaicRegressor: угроза в недрах UEFI

Мы обнаружили скомпрометированный образ прошивки UEFI, содержащий вредоносный имплант для установки дополнительного вредоносного ПО на компьютеры жертв. Насколько мы знаем, это второй общеизвестный случай обнаружения активного заражения в прошивке UEFI.

Microcin снова в деле

В феврале 2020 года мы обнаружили троянца на ПК дипломатической организации. Мы с высокой степенью уверенности приписываем эту кампанию группе SixLittleMonkeys (также известной как Microcin).

Эксплойты нулевого дня в операции WizardOpium

Еще в октябре 2019 года мы обнаружили классическую атаку типа watering hole на сайт, публикующий новости Северной Кореи. Злоумышленники использовали цепочку уязвимостей нулевого дня в Google Chrome и Microsoft Windows.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике