Спам и фишинг

Троянец на заказ

Электронная почта по-прежнему остается популярным средством общения, особенно в деловой среде. Практически каждый сотрудник даже небольшой компании имеет персональный рабочий электронный адрес для переписки с коллегами и партнерами. И часто этот адрес становится объектом интереса злоумышленников. Мы уже давно фиксируем в спам-трафике поддельные сообщения, имитирующие деловую переписку, однако в конце лета количество подобных нежелательных писем значительно увеличилось.

Обнаруженные нами письма можно разделить на два типа:

  • Письма с предложениями сделать заказ.
  • Письма-уведомления о сделанных заказах.

Подобные сообщения могут не только содержать рекламную информацию, но и использоваться для распространения вредоносных программ.

Письма с предложениями сделать заказ

Авторами писем с предложением купить или заказать некие товары обычно выступают представители различных фабрик и компаний, в том числе китайских. Текст таких сообщений содержит стандартные уверения в хорошем качестве продукции, самых низких ценах, множестве клиентов в разных странах и других особенностях предложения, которые могут заинтересовать потенциального покупателя.

Троянец на заказ

Зачастую письма с предложением что-то приобрести имеют не рекламный, а вредоносный характер – в этом случае письмо может содержать архив с каким-либо зловредом. В рассматриваемом нами примере злоумышленники пытаются выдать вредоносное вложение за архив с информацией о новой продукции. На самом деле во вложении содержится троянец-загрузчик Trojan-Downloader.Win32.Upatre.dwfd. Помимо опасного вложения подобные сообщения также могут содержать рассказ о компании, имя вымышленного сотрудника, от которого пришло письмо, его должность и контактные данные.

Письма о сделанных заказах

Письма о сделанных заказах в основном содержат просьбы принять новый заказ или подтвердить возможность поставки заказанных товаров, и такие письма преобладали в спам-трафике. Все подобные сообщения, обнаруженные нами, содержали вредоносные вложения, а информация о несуществующем заказе использовалась лишь для введения получателя в заблуждение.
Как правило, такие сообщения приходят от имени сотрудников компаний. Текст предельно краткий, одно-два предложения, и сводится к информированию получателя о якобы сделанном им заказе. Для придания письму вида настоящей деловой переписки мошенники приводили полную информацию об отправителе в автоподписи в конце письма, зачастую используя при этом контактные данные реальных организаций. Однако адрес отправителя вполне мог не совпадать с контактами в подписи, что является явным признаком подделки. В ZIP-архивах под видом заказов мошенники рассылали различные троянские программы.

Троянец на заказ

Также нам встречались письма, текст которых содержал автоподпись с указанием только имени сотрудника, его должности и контактных данных, без названия компании и какой-либо дополнительной информации. Такие письма содержали фразы с просьбой ответить быстрее, упоминания о срочности и т.д. Во вложениях вместо заказа находились червь Worm.Win32.VBNA или программа AdWare.Win32.MultiPlug, использующаяся для размещения рекламных баннеров на страницах в браузере жертвы.

Троянец на заказ

Авторы писем еще одной вредоносной рассылки пытались убедить получателя в том, что его электронный адрес отправителю дали поставщики, клиенты или другие сотрудничающие с ним представители других компаний. Тем самым мошенники хотят убедить получателя в безопасности письма, а главным образом вредоносного вложения, содержащего Trojan-Spy.Win32.Zbot.vsex. Отметим, что для достижения своей цели мошенники даже не считали нужным конкретизировать, кто предоставил им контактные данные получателя.

Троянец на заказ

В арсенале злоумышленников есть и другие уловки, которые используются для убеждения получателя в безопасности писем и вложений. Например, упоминание, что отправитель впервые делает заказ, должно ослабить бдительность получателя, заметившего незнакомый адрес в поле From. С этой же целью злоумышленники пишут о том, как им понравилось качество предлагаемой компанией продукции, и о желании сделать еще один заказ.

Троянец на заказ

Вот два примера подобных писем. В одном из них злоумышленники рассылали архив «Secured Purchase Order», содержащий VBS-скрипт, который скачивал и открывал файл Microsoft Word. Внутри документа находился макрос, который в свою очередь скачивал и запускал другой файл – весьма популярный банковский троянец семейства Trojan-Spy.Win32.ZBot. В другом примере вложенный архив «Purchase Order» содержал кейлоггер семейства KeyBase.

Вредоносные спам-сообщения, маскируемые злоумышленниками под деловую переписку, особенно опасны для сотрудников компаний, так как невнимательность и плохое знание основ компьютерной безопасности ставит под угрозу всю организацию. Поэтому рекомендуем с осторожностью относиться к письмам с вложениями, особенно от незнакомых отправителей. Если адрес в поле From не совпадает с контактными данными в тексте письма, если он зарегистрирован на сервисе бесплатной почты, то скорее всего перед вами подделка. Также следует максимально осторожно относится к любым вложенным файлам и обязательно проверять их при помощи защитного ПО прежде чем открывать.

Троянец на заказ

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике