Архив новостей

Ложный антивирус — ложные надежды

Специалисты по сетевой безопасности обнаружили спам-рассылки, продвигающие сомнительные программные продукты в качестве средства защиты от сетевого червя Conficker, заразившего миллионы компьютеров.

Conficker, он же Downadup, а в классификации «Лаборатории Касперского» —
Net-Worm.Win32.Kido, уже несколько месяцев пользуется пристальным вниманием экспертов в связи с масштабностью его распространения и неопределенностью намерений авторов кибератак. Озабоченность интернет-сообщества серьезностью потенциальной угрозы не ускользнула от внимания сетевых мошенников, навязывающих пользователям бесполезные, а подчас и опасные средства «защиты» методом запугивания (scareware).

Исследователи компании Marshal обнаружили ряд спамовых сообщений, написанных от имени разных служб Microsoft, которые извещают получателя, что его ПК заражен червем Conficker. При активации указанной в письме ссылки пользователь перенаправляется на веб-страницу, содержащую разновидность ложного антивируса. Программа имитирует сканирование пользовательской системы, выводит неутешительные результаты и предлагает незамедлительно скачать файл setup.exe и выполнить процедуру очистки.

В Symantec зафиксировали другую спам-рассылку, продвигающую некую «новейшую» программу, одноименную с продуктом семейства Norton — AntiVirus 2009. Авторы этой рекламной акции цитируют одного из ведущих аналитиков компании, часто выступающего в СМИ по поводу потенциальной угрозы, связанной с распространением Conficker.

В подтверждение эффективности предлагаемого программного продукта в письме приведена даже некая таблица (лестных) сравнительных результатов тестирования AntiVirus 2009 и известных антивирусных программ — Spybot, Kaspersky и AVG. Пройдя по указанной в письме ссылке, пользователь перенаправляется на веб-страницу с инструкцией по оплате продвигаемого средства «защиты».

Ложный антивирус — ложные надежды

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике