Спам и фишинг

TwitterSpam

Все вы, конечно, знаете, что спамеры для обхода спам-фильтров используют множество занимательных приемов. Например, они регистрируют кучу доменов в зоне .cn, или пользуются документами Google, размещая в сотнях разных документов, имеющих разный ID одну и ту же картинку с виагрой.

Сегодня нами была получена рассылка «из будущего». Почему из будущего? Очень просто — в почтовом клиенте пользователя дата получения письма стояла завтрашняя:

Еще не наступившая дата была проставлена злоумышленниками сознательно, для того, чтобы пользователь, чей почтовый клиент настроен сортировать входящую корреспонденцию от самых новых писем к самым старым, непременно бы увидел такое необходимое спамерское письмо.

Кроме того в этой рассылке спамеры применили еще один «прием из будущего».

Для размещения ссылки, на сайт, на котором расположена основная часть спамерской информации, они использовали свежесозданные аккаунты twitter.

На этом конкретном аккаунте помимо ссылки на сайт, предлагающий моментально заработать много денег, не выходя из дома, находятся еще ссылки на всем известный сайт, торгующий виагрой, а также на не менее популярную в спаме систему снижения веса.

Сам сайт, рекламируемый в этой конкретной рассылке был подделан под новостной портал, с той лишь разницей, что единственные рабочие ссылки на нем это те, что как-либо связаны с моментальными заработками в интернете:

Прошел почти месяц с момента, как был закрыт облюбованный спамерами сервис Geocities.com, однако, они не долго по нему плакали: у них появились более актуальные инструменты.

TwitterSpam

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике