Спам и фишинг

Хватит это терпеть?

На прошлой неделе мы зафиксировали замечательную рассылку: сообщения, предлагающие всем желающим изменить будущее, присоединившись к хакерской группе Anonymus.

Сообщения пестрят лозунгами в стиле «Хватит это терпеть!» и венчаются трагическим «We are Legion. We do not Forgive. We do not Forget.»(«Нас легион. Мы не забываем. Мы не прощаем.», в котором не хватает разве что «Expect us!» («Ожидайте нас!»)

Начало сообщения вызывает легкое недоумение – Анонимусы, вдруг, ни с того ни с сего, рассылают англоязычные сообщения пользователям, имеющим почтовые ящики в разнообразнейших доменных зонах (например, в .de), и как-то так кстати предлагают всем без разбору вступить в их ряды.

Но со второй половины сообщения картина внезапно проясняется.

«Хотите вступить в наши ряды? Отправьте нам следующую информацию: Ваше имя <…> на почтовый ящик абракадабра@gmail.com»

Да это же подразделение Анонимусов из Нигерии пишет нам письмо!!! 🙂 Типичный нигерийский прием – пообещать пользователю несметные богатства (или, как в нашем случае, иные плюшки) и попросить переслать в ответ немного личной информации на подозрительный ящик, расположенный на бесплатном почтовом сервисе.

Интересно поближе рассмотреть предлагаемую злоумышленниками «плюшку». Обычно нигерийские спамеры пытаются заинтересовать пользователя вполне материальными благами – несколькими миллионнами долларов, например. Здесь же совсем иной случай – никакого вознаграждения не предлагается и не предвидится. Пользователей интернета, среди которых, похоже, в последнее время все больше «бунтарей», призывают поддержать протест против правительств разных стран. Тем более, что вокруг «благородных» хакеров последнее время витает ореол романтики, что должно еще больше заинтересовать потенциальную жертву – в мышеловке не просто стояние на площадях и выкрикивание лозунгов, а самые настоящие хакерские атаки на сильных мира сего!

Я, честно говоря, так заинтересовалась рассылкой, что решила ответить злоумышленникам с целью посмотреть, что же будет дальше. Когда же они попросят «мои мотоцикл и одежду»(с) для своих благородных целей? К моему несказанному разочарованию, ни один из адресов, указанных в письмах, задетектированных нами, уже не работал, и мне приходили только безжизненные и неинтересные автоответы о недоставке.

Однако я более чем уверена, что ни к участию в хакерских атаках на правительственные сайты, ни к каким-либо другим формам «протеста» авторы рассылки пользователей привлекать не собирались. Вероятно, попавшимся на удочку время от времени намеревались сообщать, что организации нужны деньги для проведения очередной акции. Но я искренне надеюсь, что не попался никто, а если и попался, то вовремя одумается, как только увидит первое требование «нигерийских анонимусов» – например, перевод «небольшой» суммы денег на счет в одном из банков Африки.

Хватит это терпеть?

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике