Архив новостей

QR-код для виагры

Эксперты Websense обнаружили спам-рассылку, использующую сервис генерации QR-кодов для маскировки целевой рекламы.

Как уже отмечалось на страницах нашего блога, рост популярности QR-кодов, упрощающих доступ к веб-ресурсам с мобильных устройств, не преминул привлечь внимание сетевого криминала. Использование двумерного штрихкода, заменяющего длинный URL, создает дополнительные удобства для владельцев смартфонов, помогая быстро попадать на искомую страницу. Однако за такой обезличенной ссылкой может скрываться любой контент, чем и пользуются злоумышленники.

Спам-сообщения, попавшие на радары Websense, оформлены по типовому шаблону пресловутой «фармы» и содержат ссылку на веб-сайт 2tag.nl. Данный сервис вполне легален и предоставляет пользователям услуги по созданию QR-кодов на основе URL. При активации ссылки, указанной спамерами, на экран выводится QR-код и его содержимое ― развернутый URL. После считывания кода штатным сканером в браузер автоматически загружается целевая реклама (некоторые QR-ридеры предварительно запрашивают согласие пользователя на загрузку).

QR-код для виагры

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике