Спам и фишинг

Пломбируем счетчики, шифруем файлы

За последний год мы наблюдаем увеличение количества рассылок с вредоносными вложениями и ссылками, ориентированных на русскоговорящих пользователей. В частности, в августе 2016 года были актуальны рассылки с вредоносными вложениями, содержащими шифровальщики. И среди них нам попадались весьма необычные экземляры.

Письма одной из обнаруженных вредоносных рассылок были написаны от имени сотрудника ТСЖ и представляли собой уведомление о скорой пломбировке счетчиков на воду. На первый взгляд письмо выглядело вполне безобидно, однако получателя должно было насторожить то, что ТСЖ не рассылает подобные уведомления по электронной почте (особенно если пользователь не сообщал ТСЖ свой адрес), а вешает объявления непосредственно в домах. В данном случае под видом важной информации рассылался RAR-архив, содержимое которого — одноименный исполняемый EXE-файл — детектировалось как шифровальщик Cryakl.

Пломбируем счетчики, шифруем файлы

Для внимательного получателя мошенническая суть приведенных писем очевидна – помимо необычности подобных рассылок для ТСЖ, в глаза бросается отсутствие в письме названия ТСЖ, от имени которого пришло письмо. Потому еще раз хочется напомнить, что безопасность компьютеров и мобильных устройств во многом зависит от бдительности их обладателей.

Пломбируем счетчики, шифруем файлы

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

  1. Александр

    И ведь к сожалению есть такие, кто реально ведется на это

  2. й

    люди у нас еще очень доверчивые

  3. Александр Ц.

    Письмо составлено грамотно, учтены и фактор заинтересованности получателя, и его простое любопытство, и то, что автоматизация повсеместно становится частью быта, проникая даже в такую дубовую отрасль, как ЖКХ. Вот и к нам она пришла, наконец… В общем, порадовались — прослезились. С человеками все понятно, а вот к уважаемому почтовому провайдеру вопросик в полный рост встает — а чего это он весь такой толерантный к мошенникам и вложения не сканирует на обсуждаемый предмет, или у антивируса кишка тонка?

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике