Спам и фишинг

Любопыство не порок, а источник знаний?

Одна из заповедей информационной безопасности — осторожность по отношению к заархивированным вложениям в письмах. «Не уверен – не открывай!» Этот принцип легко соблюдать, если из текста сообщения понятно, что оно не имеет к вам никакого отношения.

Когда более-менее опытные интернет-пользователи читают про проблемы с безопасностью банка, в котором у них нет аккаунта, или про выигрыш в лотерею, билет которой они никогда не покупали, им обычно сразу становится очевидно: перед глазами очередной спам и открывать архив, приложенный к письму, совершенно незачем.
Чтобы читатель все-таки передал нужные мошенникам персональные данные и\или «собственноручно» заразил компьютер, киберпреступники часто прибегают к различным приемам на тему социальной инженерии. Чаще всего они делают рассылку якобы от имени известных компаний, обещая в ней различные блага тем, кто заполнит или запустит прилагаемые файлы (или не гнушаясь угрозами по отключению всего и вся для тех, кто этого не сделает). Но встречаются и менее тривиальные ходы.

Так, вчера коллега обратил мое внимание на весьма необычный спам.

Текст массовой рассылки представлял собой произвольный набор букв латинского алфавита в разных регистрах, к чему прилагался исполняемый файл в zip-архиве. Случай был примечателен тем, что для человеческого глаза такое содержание выглядело похожим по форме на нормальное сообщение со вступлением, прощанием и подписью:

Можно предположить, что заинтригованный подобной «нечитаемостью» письма пользователь с большей вероятностью откроет архив (а дальше случайно или из интереса же запустит и exe-файл). На что видимо, и рассчитывают спамеры. Потому что в результате таких действий любопытствующие рискуют получить очередную кибергадость (Trojan.Win32.FraudST.atc) на свой компьютер. Которую, впрочем, антивирус Касперского даже на момент прохождения рассылки уже успешно распознавал 🙂

Любопыство не порок, а источник знаний?

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике