Спам и фишинг

Не перевелись еще дураки среди спамеров

Не перевелись еще на свете дураки, в том числе среди спамеров. Вчера, в день официального траура, в то время, когда в прямом эфире шла трансляция похорон первого президента России Бориса Николаевича Ельцина, спам-аналитики «Лаборатории Касперского» зафиксировали русскоязычную спам-рассылку с заголовком «Борис Ельцин жив!».

Текст письма не оставлял сомнений в том, что именно имели в виду отправители сообщения:

Ельцин очнулся в гробу!!! Ельцин НЕ УМЕР!!! У него был летаргический сон!
Все в шоке!!!
Подробно тут: {LINK}.

«Горячие» темы активно используются спамерами для привлечения внимания получателей с целью спровоцировать пользователей открыть вредоносное вложение или кликнуть по ссылке — как правило, вредоносной. Спамеры не пропускают ни одного значимого события, вызывающего широкий интерес — будь то цунами в Юго-Восточной Азии или ураган Катрина. Имена известных персон шоу-бизнеса и большой политики также нещадно эксплуатируются.

Достается от спамеров и президентам: в течение года они успели «убить» президентов Росси, США и Италии. Эта скандальная тема использовалась для распространения вредоносной программы. Ссылка в письмах вчерашней «президентской» рассылки ведет на… один из медицинских форумов.

Столь циничная эксплуатация печального и значимого для большинства россиян события в целях рекламы собственного ресурса представляется по меньшей мере неумным, о чем в доходчивой форме пишут на рекламируемом форуме посетители. Такая рассылка, скорее, есть антиреклама, нежели реклама, и ее вполне могли заказать конкуренты для «черного» PR. Однако никаких ответов на возмущенные посты получателей спама и разъяснений со стороны администрации форума не последовало.

Как бы то ни было, спамеры в очередной раз продемонстрировали, что для достижения своих целей они готовы забыть о морали и элементарной человеческой порядочности.

Не перевелись еще дураки среди спамеров

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике