Архив новостей

Ложный антивирус — ложные надежды

Специалисты по сетевой безопасности обнаружили спам-рассылки, продвигающие сомнительные программные продукты в качестве средства защиты от сетевого червя Conficker, заразившего миллионы компьютеров.

Conficker, он же Downadup, а в классификации «Лаборатории Касперского» —
Net-Worm.Win32.Kido, уже несколько месяцев пользуется пристальным вниманием экспертов в связи с масштабностью его распространения и неопределенностью намерений авторов кибератак. Озабоченность интернет-сообщества серьезностью потенциальной угрозы не ускользнула от внимания сетевых мошенников, навязывающих пользователям бесполезные, а подчас и опасные средства «защиты» методом запугивания (scareware).

Исследователи компании Marshal обнаружили ряд спамовых сообщений, написанных от имени разных служб Microsoft, которые извещают получателя, что его ПК заражен червем Conficker. При активации указанной в письме ссылки пользователь перенаправляется на веб-страницу, содержащую разновидность ложного антивируса. Программа имитирует сканирование пользовательской системы, выводит неутешительные результаты и предлагает незамедлительно скачать файл setup.exe и выполнить процедуру очистки.

В Symantec зафиксировали другую спам-рассылку, продвигающую некую «новейшую» программу, одноименную с продуктом семейства Norton — AntiVirus 2009. Авторы этой рекламной акции цитируют одного из ведущих аналитиков компании, часто выступающего в СМИ по поводу потенциальной угрозы, связанной с распространением Conficker.

В подтверждение эффективности предлагаемого программного продукта в письме приведена даже некая таблица (лестных) сравнительных результатов тестирования AntiVirus 2009 и известных антивирусных программ — Spybot, Kaspersky и AVG. Пройдя по указанной в письме ссылке, пользователь перенаправляется на веб-страницу с инструкцией по оплате продвигаемого средства «защиты».

Ложный антивирус — ложные надежды

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.