Архив

Праздничное поздравление с редиректом

В преддверии рождественских праздников компьютерные мошенники проводят массовую рассылку поздравительных открыток «с начинкой». Ссылка отправляет ничего не подозревающего получателя на фишерский эксплойт-сервер, а уже потом доставляет открытку с легитимного веб-сайта.

Эксплойт-сервер производит сканирование пользовательского веб-браузера и при выявлении уязвимостей загружает на машину жертвы руткит и кейлоггер для сбора конфиденциальной информации. Эксплойт Mdac, популярность которого в криминальных кругах Интернета быстро растет, генерируется скриптом WebAttacker российского происхождения. Пропатченные пользовательские системы защищены от атак этого эксплойта в оригинальной версии, но специалисты Exploit Prevention Labs обнаружили в Интернете новые версии Mdac, сильно отличающиеся от исходных.

Недавно силами Exploit Prevention Labs была выявлена преступная австралийская группировка, занимавшаяся спамерскими рассылками поздравительных открыток с сайта Yahoo. В результате их незаконной деятельности тысячи непропатченных компьютеров были заражены кейлоггером, жертвами фишерской кампании стали онлайн-клиенты почти всех австралийских банков.

По данным Exploit Prevention Labs, преступники не ограничились внутренним рынком Австралии и начали гастролировать в Северной Америке, Европе и Азии, используя веб-сайты разных почтовых провайдеров.

Эксперты Exploit Prevention Labs ожидают эскалации предпраздничных операций компьютерных мошенников, использующих достижения социального инжиниринга против самого уязвимого звена в системе сетевой безопасности – конечного пользователя.

Источник: TechNewsWorld

Праздничное поздравление с редиректом

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике