Спам и фишинг

Тарифный план «Вредоносный»

Вредоносный спам по праву считается одним из самых опасных. Возможности современных зловредов достаточно широки и позволяют киберпреступникам организовывать ботнеты, красть деньги пользователей и получать доступ к их персональной информации. Поэтому преступники прикладывают немало усилий для установки зловреда на компьютер жертвы и постоянно совершенствуют свои приемы и уловки. В последнее время все чаще злоумышленники рассылают подделки под деловую переписку, в том числе и в Рунете. В декабре мы зафиксировали фальшивые уведомления с вредоносными вложениями, рассылаемые от имени крупнейшей телекоммуникационной компании России. В тексте писем говорилось об изменении в тарифных планах, причем сам текст был максимально похож на легитимный: написан в официальном стиле, с упоминанием, что сообщение создано автоматически и не требует ответа.

В первом примере, чтобы заставить пользователя открыть вложение, сообщалось о поднятии цен на услуги. Вложения детектировались как Trojan.Win32.Yakes.

Тарифный план "Вредоносный"

В другом случае злоумышленники маскировали того же зловреда Trojan.Win32.Yakes под файл с расценками («прайс») и рассылали его от имени реально существующей организации. Адрес электронной почты отличный от официального адреса организации мошенники объясняли техническими проблемами с почтовым ящиком.

Тарифный план "Вредоносный"

Киберпреступники также пытались обмануть получателей и заставить их запустить вредоносное вложение, выдавая его за карточку предприятия с новыми реквизитами. В качестве адреса отправителя указывался адрес, зарегистрированный на бесплатном почтовом сервисе, а вложение содержало Trojan.Win32.Yakes.

Тарифный план "Вредоносный"

Отметим, что вредоносные файлы также могут находится на различных облачных сервисах, а в тексте письма злоумышленники размещают лишь ссылку на них. Кроме того, преступники могут использовать одну из стандартных уловок, акцентируя внимание на мнимой проверке файла антивирусом, чтобы заставить получателя запустить файл.

Тарифный план "Вредоносный"

Это лишь основные приемы, используемые мошенниками. Как кажется, их легко распознать, но реальность такова, что, к сожалению, жертвами преступников ежедневно становится множество людей. И это не только частные лица, но и различные компании, от известных до самых мелких. Мы можем лишь снова повторить основное правильно безопасности: не следует открывать подозрительные вложения и переходить по ссылкам в письмах от неизвестных отправителей.

Тарифный план «Вредоносный»

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике