Спам и фишинг

Рассеянные спамеры

В последнее время вновь участились случаи рассылки мошеннических писем, маскирующихся под новостную рассылку от телеканала CNN. Получателя привлекают шокирующим заголовком (падение индексов на бирже, избрание нового Папы Римского) и просят кликнуть по ссылке для прочтения полной версии статьи. Для достоверности в письме есть ссылки на настоящие странички CNN, но ссылка с шокирующей новостью является, конечно же, поддельной. Она ведет на взломанный сайт, откуда с помощью java-script идет переадресация на сайт с вредоносным программным обеспечением, в данном случае – с Blackhole Exploit kit.

Одновременно прошла волна мошеннических писем, имитирующих уведомления от социальной сети Facebook. В этих письмах спамеры предлагали получателю посмотреть новые комментарии к его фотографиям. Механизм действия спамерской ссылки был идентичным с вышеописанным случаем. Но, что интересней всего, мошенники даже не потрудились переделать ссылки. Если в первом случае для большего правдоподобия в постфиксе домена стояло «cnnbrnews.html», то такое же окончание ссылки в подделке под извещения от Facebook выглядят довольно небрежно.

В остальном, киберпреступники, к сожалению, такой рассеянности не проявили. Письма с вредоносными ссылками продолжают распространяться, что снова заставляет напомнить о необходимости осторожного обращения с подозрительными сообщениями.

Рассеянные спамеры

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике