Спам и фишинг

История налогового инспектора Zbot’a. Часть 2.

В прошлом месяце в нашем блоге рассказывалось о том, что троянец Zbot распространялся в спамерских сообщениях якобы от имени налоговой службы США.

В комментариях к посту было, как бы в шутку, сказано, что стоит помониторить другие акции по сбору налогов в других странах, на тему обнаружения в связи с такими акциями других рассылок содержащих Zbot’a. И ведь как в воду глядели!

Письма обнаружились нежданно-негаданно в нашем потоке и теперь они от британской налоговой службы.

Итак, я как спам-аналитик расскажу подробнее о письмах, чего в прошлом постинге не было (хочу заметить, письма не сильно изменились. Даже заголовок остался тем же.)

Пользователь, как водится, получал письмо:

 

Фишеры не постеснялись отправить свое письмо (от якобы британской налоговой службы) на адрес, расположенный в зоне ru. Кроме того, обратите внимание, я намеренно закрасила адрес получателя не полностью: в Taxpayer ID злоумышленники, опять же, без особых зазрений совести просто вставляют часть электронного адреса+ слово «contact»+набор цифр, напоминающий номер налогоплательщика.

Пройдя по ссылке напуганный «неплательщик» попадает на фишинговый сайт:

 

Фишинговая ссылка, как видим, подделана под ссылку на сайт британской налоговой, — на страничке сохранен логотип атакуемой организации. «Заполнение и оплата государственных налогов», — гласит текст прямо над ссылкой на exe-файл, — «это важная часть жизни и работы в Соединенном Королевстве». Далее предлагается скачать и исполнить этот самый экзешник, который должен был быть налоговой декларацией.

Exe-файл — это, как все уже догадались, никто иной как Zbot, которому, по всей видимости, очень понравилось собирать налоги.

Думаю, что не за горами рассылки от немецкой, французской и, например, российской налоговых служб. Дело-то, как заметил наш актиный пользователь SetupNick за малым. Уже готовый текст надо просто перевести на искомый язык.

История налогового инспектора Zbot’a. Часть 2.

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике