Архив

«Лаборатория Касперского» предупреждает: «Не поддавайтесь на провокацию!»

«Лаборатория Касперского» предупреждает пользователей о регистрации случаев массовой рассылки вредоносных программ с электронных почтовых ящиков ряда известных российских бесплатных почтовых систем. Рассылка производилась, якобы, от имени Лаборатории Касперского и содержала следующий текст:

Лаборатория Касперского» благодарит Вас за решение приобрести
лицензионную версию Антивируса КасперскогоTM.

Мы уверены, что Вы оцените все преимущества приобретения товаров через
Интернет. Это исключает необходимость приложения существенных усилий
для совершения покупки: все будет доставлено по каналам передачи связи
или курьерской службой сразу Вам домой! Это дает возможность работать
на легальном лицензионном программном обеспечении, которое, в отличие
от украденных копий, дает право пользоваться круглосуточной
технической поддержкой, своевременно получать обновления антивирусных
баз и новые версии самой программы и рассчитывать на оперативную
помощь, если с Вашим компьютером случилась беда. Кроме того, Вы будете
способствовать разработке новых антивирусных технологий и дадите нам
понять, что наша работа действительно Вам нужна!

Письма также содержат вложенный файл AVPSCRIPT_CHECK.EXE, который является троянской программой «SubSeven». В случае, если пользователь запустил файл на компьютер внедряется утилита класса «Backdoor» для скрытого управления с удаленного терминала. Это позволяет злоумышленнику полностью контролировать все действия владельца зараженного компьютера: отслеживать посещаемые им ресурсы; создавать, удалять, копировать файлы и директории; похищать конфиденциальную информацию, в т.ч. пароли и логины входа в Интернет и др. Первая версия этой троянской программы была обнаружена более года назад и с тех пор на свет появилось несколько десятков ее модификаций. Все они уже давно внесены в базу данных Антивируса КасперскогоTM и эффективно блокируются в случае обнаружения попыток их проникновения на компьютеры пользователей.

«Это далеко не первый случай, когда злоумышленники прикрываются именами антивирусных компаний для рассылки вредоносных кодов. Нам было приятно узнать, что ни один из пользователей, кому «посчастливилось» в этот раз получить троянскую программу «SubSeven» не поддался на этот дешевый трюк вирусописателей и не запустил зараженные файлы. Это говорит об очень высоком уровне информированности российских пользователей об основных принципах компьютерной безопасности», — сказал Денис Зенкин, руководитель информационной службы Лаборатории Касперского.

В заключение, Лаборатория Касперского еще раз хотела бы обратить внимание, что публично распространяемые информационные материалы компании никогда не содержат вложенных файлов, тем более исполняемых. Если Вы получили по электронной почте такое письмо — скорее всего это фальшивка, которая содержит потенциально опасный программный код.

«Лаборатория Касперского» предупреждает: «Не поддавайтесь на провокацию!»

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике