Архив новостей

Новый ботнет, старые трюки

Как и год назад, «троянские» признания в любви начали циркулировать в почтовом трафике задолго до Дня святого Валентина.

По свидетельствам экспертов, вредоносные сообщения оформлены короткой строкой и снабжены URL-ссылкой. В заголовке проставлена уместная фраза, взывающая к романтическим чувствам получателей. При активации ссылки пользователь попадает на веб-страницу с изображением 12 сердец, из которых он должен «кликом» выбрать одно. При любом выборе на машину жертвы загружается исполняемый файл, содержащий вариант вредоносной программы W32.Waledac .

Этот файл может иметь одно из следующих имен: you.exe, love.exe, meandyou.exe, youandme.exe, onlyyou.exe. Размещенное на созданной злоумышленниками веб-странице изображение напоминает одну из «валентинок», разосланных в прошлом году со «штормового» ботнета. Исследователи обнаружили, что авторы рассылки оценивают эффективность доставки спама, отслеживая число посещений и запрашивающие страницу ресурсы с помощью Google Analytics.

Интенсивность данной спам-рассылки пока невелика и, по оценкам компании MX Logic, в первые часы составляла примерно 11 тысяч писем в час. На долю заряженных Waledac «валентинок» приходилось около 10% от общего количества вредоносных писем, зарегистрированных экспертами за первые сутки с начала атаки. Однако, согласно наблюдениям исследователей, производительность ботнета постепенно увеличивается.

Новый ботнет, старые трюки

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

MosaicRegressor: угроза в недрах UEFI

Мы обнаружили скомпрометированный образ прошивки UEFI, содержащий вредоносный имплант для установки дополнительного вредоносного ПО на компьютеры жертв. Насколько мы знаем, это второй общеизвестный случай обнаружения активного заражения в прошивке UEFI.

Microcin снова в деле

В феврале 2020 года мы обнаружили троянца на ПК дипломатической организации. Мы с высокой степенью уверенности приписываем эту кампанию группе SixLittleMonkeys (также известной как Microcin).

Эксплойты нулевого дня в операции WizardOpium

Еще в октябре 2019 года мы обнаружили классическую атаку типа watering hole на сайт, публикующий новости Северной Кореи. Злоумышленники использовали цепочку уязвимостей нулевого дня в Google Chrome и Microsoft Windows.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике