Архив

Методы вирусописателей на вооружении у спамеров

В течение двух последних месяцев спам-фильтры Websense ежедневно отсеивали десятки тысяч нелегитимных сообщений со ссылками на ресурсы googlepages.com и blogspot.com. По данным компании, спамеры используют эти бесплатные сервисы Google для размещения редиректов, перенаправляющих посетителей на целевой спам-хостинг.

Внедренные в спамовые письма URL веб-страниц, созданных с помощью Google Page Creator или аккаунтов Google Blogger, воспринимаются спам-фильтрами как легальные, что повышает шансы по доставке непрошеной рекламы получателям. Кроме того, спамерские редиректы защищены от автоматического обнаружения JavaScript-кодом.

Исследователи Websense отмечают, что за время наблюдения за деятельностью спамеров, эксплуатирующих сервисы Google, в спам-письмах были выявлены не только адреса-редиректы, но и непосредственные URL спамерских сайтов. Эксперты полагают, что инициаторы спам-рассылок таким образом проверяли оба способа на эффективность и, судя по увеличению тиража писем с Google-редиректами, отдали предпочтение именно им.

Тактику использования незапятнанной репутации легитимных сайтов для обхода систем безопасности спамеры переняли у вирусописателей и применяют не в первый раз. По данным той же Websense, оба названных ресурса Google ранее использовались вирусописателями для хостинга вредоносных программ. Исследователи отмечают и другие средства маскировки, используемые при проведении вредоносных атак и постепенно принимаемые на вооружение спамерами: частую смену JavaScript-кода, варьирование редиректов в зависимости от спам-контента, смену IP-адресов по методу «fast-flux». В Websense полагают, что эксплуатацию легального веб-хостинга при проведении спам-рассылок можно считать новой вехой в эволюции спама.

Источник: WEBSENSE

Источник: ComputerWorld

Методы вирусописателей на вооружении у спамеров

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике