Архив новостей

Pushdo навострил уши

По свидетельству компании Webroot, новая версия спамбота Pushdo регистрируется на веб-сервисе Windows Live Hotmail, ломая аудио-тесты CAPTCHA за 3-10 секунд.

Эта модификация спамбота замаскирована под менеджера паролей KeePass и начинает рассылать спам через несколько минут после запуска. Предъявляемый при регистрации в почте wav-файл она отправляет для расшифровки на командный сервер и по получении ответа оформляет новый почтовый аккаунт. В процессе рассылки спама бот многократно подключается к почтовому сервису Microsoft, поочередно используя все зарегистрированные аккаунты.

Распространяемые им англоязычные сообщения оформлены в соответствии с канонами социальной инженерии, отличаются краткостью и изобилуют грамматическими ошибками. Они содержат ссылку на страницу Yahoo Groups, адрес которой меняется каждые пару часов. Она рекламирует один из тех «бесплатных» порноархивов, доступ к которым обычно предоставляется в обмен на целый список личных идентификаторов.

Звуковой тест Microsoft, призванный оградить почтовый сервис от злоупотреблений путем использования программ-автоматов, заключается в предъявлении регистранту wav-файла с зашумленной записью голоса, диктующего последовательность из 10 цифр. После ее прослушивания названные цифры нужно правильно ввести в соответствующее поле на странице регистрации. Самплы, подвергнутые тестированию, в большинстве случаев угадывали контрольные цифры за две попытки, затрачивая на это менее 10 секунд.

Следует отметить, что за три года своего присутствия на спам-арене ботнет Pushdo постоянно эволюционировал, и с помощью Pushdo злоумышленники уже взламывали CAPTCHA. Однако расшифровкой аудиофайлов они занялись впервые и, похоже, вполне преуспели. Пока не известно, используется ли для этого дешевая рабочая сила или применяются специализированные средства распознавания речи. По мнению экспертов, пройти контрольный аудиотест машине подчас легче, чем человеку, а визуальные образы она идентифицирует гораздо хуже.

Pushdo навострил уши

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике