Архив

Посмотри стриптиз — помоги спамеру

Специалисты Trend Micro обнаружили троянскую программу, которая предлагает пользователям посмотреть стриптиз в обмен на расшифровку контрольных изображений (система CAPTCHA), используемых при регистрации новых аккаунтов в Yahoo! Mail.

По данным Trend Micro, троянец с именем TROJ_CAPTCHAR.A загружается на инфицированный компьютер резидентной вредоносной программой и активируется при подключении к Интернету. Он выводит на экран изображение пикантной блондинки. Виртуальная Мелисса раздевается по мере того, как пользователь поочередно расшифровывает символы на сопровождающих картинку контрольных изображениях и корректно вводит их в специальное поле.

Предлагаемые любителям стриптиза изображения для расшифровки вполне реальны и позаимствованы спамерами с веб-сайтов, которые применяют CAPTCHA для предотвращения автоматической регистрации аккаунтов и использования последних в криминальных целях, в том числе для рассылки спама.

Киберпреступники не оставляют попытки взломать этот высокоэффективный механизм защиты сетевых ресурсов от ботов. Летом 2007 года румынская антивирусная компания BitDefender обнаружила специализированного троянца Trojan.Spammer.HotLan, использующего методику оптического распознавания образов для расшифровки контрольного изображения.

Троянская программа TROJ_CAPTCHAR.A устанавливается на компьютеры под управлением Windows 98/ME/NT/2000/XP/Server 2003. По мнению экспертов Trend Micro, данный трюк спамеров может претендовать на успех среди сильной половины среднестатистических пользователей Интернета. Программа-приманка разошлась по Сети ограниченным тиражом и, по всей видимости, проходит период «обкатки».

Источник: BBC

Посмотри стриптиз — помоги спамеру

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике