Архив новостей

Ложный антивирус — ложные надежды

Специалисты по сетевой безопасности обнаружили спам-рассылки, продвигающие сомнительные программные продукты в качестве средства защиты от сетевого червя Conficker, заразившего миллионы компьютеров.

Conficker, он же Downadup, а в классификации «Лаборатории Касперского» —
Net-Worm.Win32.Kido, уже несколько месяцев пользуется пристальным вниманием экспертов в связи с масштабностью его распространения и неопределенностью намерений авторов кибератак. Озабоченность интернет-сообщества серьезностью потенциальной угрозы не ускользнула от внимания сетевых мошенников, навязывающих пользователям бесполезные, а подчас и опасные средства «защиты» методом запугивания (scareware).

Исследователи компании Marshal обнаружили ряд спамовых сообщений, написанных от имени разных служб Microsoft, которые извещают получателя, что его ПК заражен червем Conficker. При активации указанной в письме ссылки пользователь перенаправляется на веб-страницу, содержащую разновидность ложного антивируса. Программа имитирует сканирование пользовательской системы, выводит неутешительные результаты и предлагает незамедлительно скачать файл setup.exe и выполнить процедуру очистки.

В Symantec зафиксировали другую спам-рассылку, продвигающую некую «новейшую» программу, одноименную с продуктом семейства Norton — AntiVirus 2009. Авторы этой рекламной акции цитируют одного из ведущих аналитиков компании, часто выступающего в СМИ по поводу потенциальной угрозы, связанной с распространением Conficker.

В подтверждение эффективности предлагаемого программного продукта в письме приведена даже некая таблица (лестных) сравнительных результатов тестирования AntiVirus 2009 и известных антивирусных программ — Spybot, Kaspersky и AVG. Пройдя по указанной в письме ссылке, пользователь перенаправляется на веб-страницу с инструкцией по оплате продвигаемого средства «защиты».

Ложный антивирус — ложные надежды

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике