Архив

Не загружайте патч MS07-0065!

В последнюю неделю июня специалистами по компьютерной безопасности зафиксирована массовая спам-рассылка, замаскированная под уведомление от Microsoft об уязвимости «нулевого дня». Вредоносные сообщения предлагают скачать патч и загружают на машину жертвы бэкдор.

Заголовок поддельного извещения от имени update@microsoft.com гласит: «Microsoft Security Bulletin MS07-0065— Critical Update». Получатель уведомляется, что в почтовом клиенте Outlook якобы обнаружена критическая уязвимость, которая позволяет захватить полный контроль над компьютером и приобщить его к ботнету, рассылающему спам-рекламу контрафактных медикаментов. Потенциальной жертве предлагается в неотложном порядке скачать патч с веб-сайта Microsoft, пользуясь указанной в письме ссылкой. На самом же деле загружаемый по ссылке файл инсталлирует троянца.

По экспертному мнению, инициаторы подобных рассылок эксплуатируют стремление интернет-сообщества обезопасить себя в условиях роста компьютерных угроз. Вредоносные письма снабжены логотипами Microsoft и Windows и персонифицированы: в заголовках указано полное имя адресата, а в отдельных случаях – название компании, в которой он/она работает. Лжесотрудники службы техподдержки Microsoft осведомлены о том, что адресат использует лицензионное ПО и подписан на рассылку Microsoft Windows Update, и указывают даже лицензионный ключ его системы, хотя и в не свойственном ХР и Outlook формате.

Получателям данных подделок стоит также обратить внимание на ошибки в правописании и вспомнить, что Microsoft не рассылает уведомления и патчи по электронной почте. Кроме того, номер последнего бюллетеня Microsoft MS07-035, а до -065 (и уж тем более -0065) нумерация пока не дошла.

Целевая вредоносная рассылка от имени Microsoft, по мнению специалистов Шторм-центра SANS, направлена против ИТ-персонала высших звеньев и разошлась по большому количеству адресов. Число жертв злоумышленников пока неизвестно. Исследователи SANS зарегистрировали по крайней мере четыре отдельных вредоносных URL, задействованных в данной рассылке.

Источник: InformationWeek

Не загружайте патч MS07-0065!

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике