Архив

Праздничное поздравление с редиректом

В преддверии рождественских праздников компьютерные мошенники проводят массовую рассылку поздравительных открыток «с начинкой». Ссылка отправляет ничего не подозревающего получателя на фишерский эксплойт-сервер, а уже потом доставляет открытку с легитимного веб-сайта.

Эксплойт-сервер производит сканирование пользовательского веб-браузера и при выявлении уязвимостей загружает на машину жертвы руткит и кейлоггер для сбора конфиденциальной информации. Эксплойт Mdac, популярность которого в криминальных кругах Интернета быстро растет, генерируется скриптом WebAttacker российского происхождения. Пропатченные пользовательские системы защищены от атак этого эксплойта в оригинальной версии, но специалисты Exploit Prevention Labs обнаружили в Интернете новые версии Mdac, сильно отличающиеся от исходных.

Недавно силами Exploit Prevention Labs была выявлена преступная австралийская группировка, занимавшаяся спамерскими рассылками поздравительных открыток с сайта Yahoo. В результате их незаконной деятельности тысячи непропатченных компьютеров были заражены кейлоггером, жертвами фишерской кампании стали онлайн-клиенты почти всех австралийских банков.

По данным Exploit Prevention Labs, преступники не ограничились внутренним рынком Австралии и начали гастролировать в Северной Америке, Европе и Азии, используя веб-сайты разных почтовых провайдеров.

Эксперты Exploit Prevention Labs ожидают эскалации предпраздничных операций компьютерных мошенников, использующих достижения социального инжиниринга против самого уязвимого звена в системе сетевой безопасности – конечного пользователя.

Источник: TechNewsWorld

Праздничное поздравление с редиректом

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике