Инциденты

Только этого и ждали…

Многие источники уже говорили о том, что грядет распространение вредоносного кода под видом поздравлений ко Дню святого Валентина. Конечно, так оно и произошло. Со вчерашнего дня (12 февраля) мы начали получать образцы спамовых сообщений с приглашениями просмотра «валентинок».

Пример подобного послания:

При переходе по такой ссылке пользователь попадает на сайт с картинкой праздничной тематики.Вот несколько из них:

«Действующими лицами» некоторых их «валентинок» являются известные в России мультипликационные персонажи (к примеру, Смешарики). На других изображены персонажи Walt Disney.

Интересно отметить, что при открытии одной и той же ссылки через некоторый промежуток времени можно увидеть уже совсем другую картинку. Это указывает на то, что злоумышленники контролируют вредоносные хостинги, стараясь привлечь внимание наивных пользователей.

В любом случае, результат просмотра «валентинок» для пользователя всегда один — загрузка вредоносного файла «valentine.exe» на его ПК.

Интересно также то, что некоторые их сайтов с «валентинками» из-за большого количества одновременных запросов зачастую становятся практически недоступными. Тем не менее, по прошествии некоторого времени жертвы могут снова любоваться долгожданной поздравительной картинкой. 🙂

На сегодняшний день количество таких писем, зафиксированных нами, составляет около 5% всего почтового трафика.

Антивирус Касперского детектирует данный вредоносный код как Packed.Win32.Tibs.ic.

Рекомендации пользователям:

  • Поддерживайте базы вашего Антивируса обновленными, т.к. вредоносный код на страницах злоумышленников постоянно меняется; в некоторых случаях новые модификации появляются менее чем за один час.
  • Не попадайтесь на уловки злоумышленников и крючок собственного любопытства — не открывайте подобные письма и тем более ссылки в них.

Только этого и ждали…

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике