Архив новостей

Новая сеть Shnakule использует малвертайзинг

Эксперты по сетевой безопасности сообщают о появлении крупной вредоносной сети Shnakule. Ее особенность в том, что сеть использует для заражения компьютеров пользователей одновременно поддельные рекламные баннеры и фальшивые оповещения систем безопасности.

По словам специалистов из компании Blue Coat, вредоносный код внедрен в рекламные баннеры. Они перенаправляют пользователя на сторонний сайт, с которого запускаются атаки поддельного антивирусного ПО. Всплывающие при этом окна схожи с оповещениями системы безопасности Microsoft. Жертва получает предупреждение о заражении системы и предложение немедленно установить программу для «исправления», которая на самом деле является вредоносным ПО.

Представитель Blue Coat Крис Ларсен (Chris Larsen) отмечает, что такое сочетание фальшивых баннеров и поддельных оповещений систем безопасности «в одном флаконе» встречается крайне редко. Однако «идея давно витает в воздухе, потому что это работает, — считает он. — Малвертайзинг (malvertising от malware + advertising) — отличный способ для плохих парней добраться до большого количества людей».

Борьбу с очередной сетевой заразой осложняет полиморфный характер вредоносных программ. Вирус постоянно меняет свой код, что затрудняет его обнаружение обычными средствами безопасности. По мнению Ларсена, мошенники создают серию специализированных серверов и внедряют их под видом легальных точек распространения рекламы.

Эксперты рекомендуют пользователям с осторожностью относиться к любым всплывающим окнам с оповещениями системы безопасности во время работы в интернете. «Все, что находится в окне браузера, является подозрительным», — уточняет Ларсен.

Новая сеть Shnakule использует малвертайзинг

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике