Архив

Вежливые спамеры

В последне время замечена тенденция к расслоению в среде спамеров. Одни — сжигают за собой мосты, идя на откровенно преступные действия (недавняя провокация против компании «Ашманов и Партнеры» , распространение вируса Novarg , превращающего компьютеры пользователей в перевалочные спамерские базы, атака на сайты Microsoft И SCO .

Другие — пытаются отстроиться от своих коллег — отморозков, запрашивают у пользователей согласие на получение рекламной рассылки. Замечено несколько рассылок, следы которых ведут к почтовым ящикам в домене rumata.ru . Автор (или авторы — подписаны рассылки разными именами) запрашивает разрешение у получателей на пересылку им рекламного материала, для получения которого нужно выслать по указанному адресу пустое письмо.

Надо заметить, что такое письмо вызывает меньшее раздражение, хотя «менее спамерским» оно от этого не стало. «Мусорная» рассылка с рекламой семинара или «мусорная» рассылка с просьбой разрешить прислать рекламу того же семинара — получателю нет большой разницы и количество спама в его ящике от этого не уменьшится. А предложение «навсегда удалить свой адрес из базы», написав по заветному адресу, большого доверия пока не внушает.

Источник: http://www.spamtest.ru

Вежливые спамеры

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике