Спам и фишинг

Смерть Усамы бин Ладена и спам

Как уже было отмечено в прошлом посте, стоит какой-нибудь новости прогреметь на весь мир, как злоумышленники торопятся использовать интерес общественности в своих целях. Смерть Усамы бин Ладена не стала исключением — и не только в сфере «черной» поисковой оптимизации, но и в спаме.

Мы зафиксировали две рассылки, эксплуатирующие тему смерти бин Ладена, и обе содержали вредоносное програмное обеспечение.

Первая из них содержала zip-архив, защищенный паролем. Заголовок письма гласил «фотографии мертвого Усамы бин Ладена?»

Курьезность рассылки состоит в том, что сам текст взят из стандартного спамерского письма, в котором «незнакомая девушка» желает познакомиться и для начала предлагает пользователю посмотреть на свои фотографии.

В архиве находилась вредоносная программа, детектируемая Лабораторией Касперского как Trojan-Dropper.MSIL.Pakes.b.

Другая вредоносная рассылка эксплуатирующая тему смерти бин Ладена содержала ссылки, якобы, на видео с моментом его убийства.

Сообщение, написанное на испанском языке, подделано под новостную рассылку от CNN News. Однако ссылки, разумеется, ведут не на сайт известного новостного сервиса, а на страницу, расположенную в российской доменной зоне, с которой пользователю будет загружена вредоносная программа Backdoor.Win32.Ruskill.v.

В связи с тем, что в мире происходит множество событий, привлекающих интерес широкой общественности, спамеры стали все чаще прибегать к приему «поддельных новостей» для распространения вредоносного кода.

Хотелось бы снова призвать пользователей к осторожности. Помните, что любопытство и невнимательность могут обернуться серьезными проблемами для вашего компьютера, а также потерей персональных данных или, даже, денег.

Смерть Усамы бин Ладена и спам

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике