Архив новостей

Падение дома спамеров

Операторы крупнейшей криминальной «партнерки» SpamIt, известной своей приверженностью брэнду Canadian Pharmacy, объявили, что сворачивают программу и с 1 октября прекращают прием трафика.

Это уведомление размещено на сайтах Spamit.biz и Spamit.com. Дирижеры мощнейшего подпольного бизнеса объясняют свое решение повышенным вниманием общественности к своим махинациям. На протяжении ряда лет SpamIt опекала маститых спамеров и владельцев ботнетов, продвигавших услуги интернет-аптек, которые производят безрецептурный отпуск любых лекарств и торгуют опасными для здоровья заменителями.

Примечательно, что домен Spamit.biz зарегистрирован через компанию eNom, которую борцы с сетевым криминалом Knujon обвиняли [PDF 2,85 Мб] в попустительстве спамерам. Владельцем домена Spamit.com, согласно данным WhoIs, является некий Андрей Смернов – не иначе как петербуржец Смирнов, имя которого давно связали с деятельностью Canadian Pharmacy и RBN.

По свидетельству экспертов, SpamIt также является родственной структурой [PDF 1,16 Мб], если не оборотной стороной, партнерской программы Главмед, которая более открыта и напрямую не связана с рассылкой фармаспама. Остается надеяться, что владельцы одиозного сервиса не изменят своего решения и на какое-то время разгрузят почтовые ящики от нелегитимной рекламы.

Падение дома спамеров

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике