Спам и фишинг

Спам-рассылка Trojan-Downloader.Win32.Small.anh

Сегодня мы зафиксировали в Рунете спам-рассылку вредоносной программы Trojan-Downloader.Win32.Small.anh. Сообщение содержало следующий текст:

> Hello , Anna

> Привет.
> Поздравляю тебя с прошедшим праздником, желаю тебе быть такой
> красивой как сейчас всегда.
> Как дела ?
> Куда ты пропала? Почему не звонишь (включи мобильник), не пишишь ?
> Хочу ещё с тобой сходить в сауну )
> Развратница давай снова увидимся, отдохнём…
> И отошли мне обещанную фотографию свою когда вы с подружкой…

Приветик
Спасибо
Дела замечательно вот отвисли с друзьями по полной до сих пор в себя
не могу прийти. Жаль что тебя со мной не было, но скоро увидимся
обязательно. У меня украли мобильный телефон, напиши свой телефон
созвонимся.
Фотографию отослала, прошу её никому не показывать.


Best regards,
СТЕФАНИДАmailto:inna_nikolaevna@mail.ru

Воспользовавшись технологиями социальной инженерии, авторы вредоносной программы составили текст письма таким образом, чтобы вложение открыли максимально возможное количество получателей. Имя прикрепленного файла было сформировано так, чтобы пользователи видели лишь расширение графического файла (JPG), хотя на самом деле файл являлся исполняемым (имел расширение EXE).

Пытаясь просмотреть фотографию, пользователь запускал Trojan-Downloader.Win32.Small.anh, который скрытно устанавливал на компьютер целый набор вредоносных программ классов Backdoor, Trojan-Proxy, Trojan-Dropper и Trojan-PSW.

В итоге злоумышленник получал пароли с зараженного компьютера, имел возможность полного управления им и мог использовать его для рассылки спама.

Спам-рассылка Trojan-Downloader.Win32.Small.anh

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.