Спам и фишинг

Смерть Усамы бин Ладена и спам

Как уже было отмечено в прошлом посте, стоит какой-нибудь новости прогреметь на весь мир, как злоумышленники торопятся использовать интерес общественности в своих целях. Смерть Усамы бин Ладена не стала исключением — и не только в сфере «черной» поисковой оптимизации, но и в спаме.

Мы зафиксировали две рассылки, эксплуатирующие тему смерти бин Ладена, и обе содержали вредоносное програмное обеспечение.

Первая из них содержала zip-архив, защищенный паролем. Заголовок письма гласил «фотографии мертвого Усамы бин Ладена?»

Курьезность рассылки состоит в том, что сам текст взят из стандартного спамерского письма, в котором «незнакомая девушка» желает познакомиться и для начала предлагает пользователю посмотреть на свои фотографии.

В архиве находилась вредоносная программа, детектируемая Лабораторией Касперского как Trojan-Dropper.MSIL.Pakes.b.

Другая вредоносная рассылка эксплуатирующая тему смерти бин Ладена содержала ссылки, якобы, на видео с моментом его убийства.

Сообщение, написанное на испанском языке, подделано под новостную рассылку от CNN News. Однако ссылки, разумеется, ведут не на сайт известного новостного сервиса, а на страницу, расположенную в российской доменной зоне, с которой пользователю будет загружена вредоносная программа Backdoor.Win32.Ruskill.v.

В связи с тем, что в мире происходит множество событий, привлекающих интерес широкой общественности, спамеры стали все чаще прибегать к приему «поддельных новостей» для распространения вредоносного кода.

Хотелось бы снова призвать пользователей к осторожности. Помните, что любопытство и невнимательность могут обернуться серьезными проблемами для вашего компьютера, а также потерей персональных данных или, даже, денег.

Смерть Усамы бин Ладена и спам

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике