Архив

Спамеры-полиглоты воруют пароли популярной платежной системы

Спам-аналитики «Лаборатории Касперского» зафиксировали спам-рассылку, сообщения в которой, кроме основного английского текста, призывающего срочно покупать акции некой сомнительной компании, содержат фразу на ломаном русском языке — «ОТПИСАТЬ ОТ РАССЫЛКИ МОЖНО ЗДЕСЬ» — и ссылку на интернет-узел, с которого пользователь перенаправляется на сайт, содержащий вредоносный код.

Таким образом, данная спамовая рассылка ориентирована одновременно на две целевые аудитории: англоязычную, потенциально заинтересованную в покупке акций, и русскоязычную, которая при попытке отписаться от назойливой рассылки заражается вредоносной программой: на компьютер пользователя загрузится троянская программа Trojan-Downloader.JS.Small.dz, которая, в свою очередь, устанавливает программу-шпион Trojan-Spy.Win32.Goldun.ms, целенаправленно ворующую номера счетов и пароли платежной системы e-gold.

Учитывая, что именно русскоязычные пользователи подвергаются наибольшей опасности при получении таких писем, можно предположить, что они являются основной целью злоумышленников.

Троянская программа Trojan-Spy.Win32.Goldun.ms интересна тем, что предназначена для кражи пользовательских паролей для одной определенной платежной системы.

Обнаруженная спам-рассылка является еще одним ярким примером тесного симбиоза спамеров и вирусописателей, которые распространяют вредоносные программы вместе с рекламой сомнительных товаров и услуг. Пользователям рекомендуется быть внимательными и не открывать письма от неизвестных адресатов.

Вредоносные программы Trojan-Downloader.JS.Small.dz и Trojan-Spy.Win32.Goldun.ms занесены в антивирусные базы «Лаборатории Касперского» и не могут нанести ущерб пользователям антивирусных продуктов компании, регулярно обновляющим сигнатуры угроз. Кроме того, модуль проактивной защиты, встроенный в Антивирус Касперского и Kaspersky Internet Security 6.0, успешно блокирует активность данных троянцев.

Источник: «Лаборатория Касперского»

Спамеры-полиглоты воруют пароли популярной платежной системы

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике