Инциденты

Спамеры любят Спамтест?

В прошедшие выходные (04-06 ноября) по Рунету прошла спамерская рассылка с… рекламой Спамтеста. Обратные адреса в ней фальсифицированы (указаны адреса в домене spamtest.ru), чтобы у пользователя осталось впечатление, что рассылка имеет отношение к владельцам домена spamtest. Что спамеры понимают под названием «Спамтест» — сервис, программу, еще что-то, — осталось загадкой.

Да это и неважно, посколько цель этой акции очевидна: снизить имидж разработчиков антиспамерского ПО. Что скажут пользователи, получив такой спам? Понятно, что: «ничего себе, спецы по антиспаму, сами спам шлют».

Также очевидно, что объяснять сотням пользователей, что мы в очередной раз столкнулись с акцией «черного PR» — дело неблагодарное и крайне утомительное.

Так что у создателей «Спамтеста» остался только один выход — отфильтровать эту спам-рассылку как СПАМ. Что мы и сделали 🙂

Напоследок хочу сказать отдельное спасибо спамерам за вот эту фразу: «Спамтест — высочайший уровень защиты от спама». Хоть их рассылка и была типичной подставой, но в этом они не ошиблись. Спамтест действительно неплохо фильтрует спам — такой, как эта фальсифицированная рассылка, например.

Спамеры любят Спамтест?

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике