Спам и фишинг

Спам и YouTube: долгосрочные отношения

Недавно мы заметили в потоках спама рассылку, представлявшую собой на первый взгляд классический «форумный» спам — мусорные сообщения, массово оставленные на различных форумах и досках объявлений, уведомления о которых приходят пользователям на почту.


В спаме рекламировались фармацевтические препараты, однако ссылки вели не на сайты онлайн-магазинов, а на видеохостинг YouTube. Там любопытный пользователь мог увидеть ролики, содержащие картинку, на фоне которой размещалось название медикамента и ссылка на фармацевтический сайт.

Мы обратили внимание, что количество просмотров у разных роликов колебалось от 1 до 40. Такие скромные цифры еще раз свидетельствуют о том, что отклики на спам вовсе не так многочисленны, как утверждают спамеры в своей саморекламе.

Хочется отметить, что и использование youtube в качестве видеохостинга у спамеров не ново, впервые мы увидели его в 2009 году. Тогда на видеохостинге хранились ролики с саморекламой спамеров.

Вероятно, рассылая подобный спам, злоумышленники рассчитывают на популярность ресурса, которая дает им мнимую защиту от антиспамовых фильтров. На практике же происходит наоборот: на хостинге существует многоступенчатая система создания аккаунта и выкладывания роликов, а также защита от роботов, поэтому помещать ролики на хостинг приходится вручную. Из-за этого злоумышленники не могут выложить много роликов на YouTube,
и их немногочисленные ссылки легко ловятся фильтрами. Собственно говоря, поэтому подобный спам и не получил широкой популярности.

Любовь спамеров к сервису YouTube известна с давних пор. Еще в 2007 году они использовали уязвимость сайта, чтобы рассылать спам.

В 2010 спамеры предлагали пользователям скачать якобы YouTube Toolbar для более удобного поиска видео, под видом которой скрывалась троянская программа.

Весной и летом этого года спамеры использовали YouTube как прикрытие, подделывая свои письма под уведомления видеохостинга.

Ссылки в письмах вели на фармацевтические сайты.

Спам и YouTube: долгосрочные отношения

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике