Спам и фишинг

Спам-рассылка Trojan-Downloader.Win32.Small.anh

Сегодня мы зафиксировали в Рунете спам-рассылку вредоносной программы Trojan-Downloader.Win32.Small.anh. Сообщение содержало следующий текст:

> Hello , Anna

> Привет.
> Поздравляю тебя с прошедшим праздником, желаю тебе быть такой
> красивой как сейчас всегда.
> Как дела ?
> Куда ты пропала? Почему не звонишь (включи мобильник), не пишишь ?
> Хочу ещё с тобой сходить в сауну )
> Развратница давай снова увидимся, отдохнём…
> И отошли мне обещанную фотографию свою когда вы с подружкой…

Приветик
Спасибо
Дела замечательно вот отвисли с друзьями по полной до сих пор в себя
не могу прийти. Жаль что тебя со мной не было, но скоро увидимся
обязательно. У меня украли мобильный телефон, напиши свой телефон
созвонимся.
Фотографию отослала, прошу её никому не показывать.


Best regards,
СТЕФАНИДАmailto:inna_nikolaevna@mail.ru

Воспользовавшись технологиями социальной инженерии, авторы вредоносной программы составили текст письма таким образом, чтобы вложение открыли максимально возможное количество получателей. Имя прикрепленного файла было сформировано так, чтобы пользователи видели лишь расширение графического файла (JPG), хотя на самом деле файл являлся исполняемым (имел расширение EXE).

Пытаясь просмотреть фотографию, пользователь запускал Trojan-Downloader.Win32.Small.anh, который скрытно устанавливал на компьютер целый набор вредоносных программ классов Backdoor, Trojan-Proxy, Trojan-Dropper и Trojan-PSW.

В итоге злоумышленник получал пароли с зараженного компьютера, имел возможность полного управления им и мог использовать его для рассылки спама.

Спам-рассылка Trojan-Downloader.Win32.Small.anh

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике