Архив

Спамеры на службе у экстремистов?

Утром 22 октября пользователи электронной почты обнаружили в своих почтовых ящиках спам, целью которого является не привычная уже реклама товаров и услуг, а формирование общественного мнения и привлечение внимания к «горячим» политическим новостям.

За последние 10 дней это уже третья атака, целью которой является привлечение внимания к событиям в Нальчике и небезызвестному сайту «Кавказ-центр», который российские спецслужбы нередко называют рупором международного терроризма.

Если в первых двух атаках рассылалась информация от имени «Кавказ-центра», то последняя атака маскируется под предупреждение о незаконном использовании адреса пользователя и не содержит никаких намеков на политическую окраску.

Тема сообщения варьируется, чаще встречается такой вариант: «Your e-mail
located on this site». Текст, как правило, выглядит следующим образом: «Hello, For more information about how somebody using your e-mail address, click here: … {LINK}». Вариации текста встречаются, но они незначительные. При переходе по ссылке пользователь путем нескольких редиректов попадает на сайт «Кавказ-центра».

Для проведения рассылки спамеры использовали то же программное обеспечение, которое обычно применяется для распространения вредоносных программ — вирусов и троянцев. Это ПО подставляет в сообщение фальшивые заголовки и генерирует текст письма с учетом доменного имени, на который в данный момент идет рассылка.

По словам Анны Власовой, руководителя группы спам-аналитиков «Лаборатории Касперского», использование спама в политических целях — не новость для Рунета, такие случаи уже были. «Но эти спамерские атаки отличаются продолжительностью, настойчивостью и хорошим планированием: это не одиночные рассылки, а развернутая поэтапная информационная кампания. Примечательно, что ссылки в текстах сообщений ведут на английскую версию сайта «Кавказ-центр». Скорее всего, целью спамерских атак является не Рунет, а западная часть Интернета», — сказала Анна Власова.

Спамеры на службе у экстремистов?

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике