Архив

Вирусоносный август

По данным компании Symantec, в прошлом месяце количество спамовых писем с вложениями составляло 10% спам-трафика. Большинство этих посланий было нацелено на распространение вредоносных программ.

Как отмечают исследователи, в целом в отчетный период уровень спама в электронной почте оставался стабильным и не превышал 80%. В связи с ростом числа злонамеренных предложений с вредоносными ссылками доля нелегитимной рекламы интернет-услуг и программных продуктов в глобальном спам-трафике существенно
увеличилась
и достигла показателя 27%. Второе место по-прежнему занимала категория промтоваров (20%), количество спамовых предложений финансового характера и рекламы медицинских препаратов и услуг было примерно одинаковым и составляло 17% от общего объема спама в Интернете.

Среди стран-источников спама с большим отрывом уверенно лидируют США с показателем 27%. Вторую и третью позиции этого непочетного рейтинга
занимают Турция и Россия, доля участия которых в глобальном спам-трафике, по оценке Symantec, примерно одинакова и составляет 7%.

Большое количество зафиксированных в компании вредоносных посланий относится к категории так называемого «новостного» спама. Эти нелегитимные сообщения были снабжены броскими заголовками на тему актуальных – реальных и вымышленных – событий общественной жизни с претензией на сенсацию, призванными привлечь внимание интернет-аудитории и вынудить получателей пройти по указанной ссылке на зараженный веб-сайт или открыть «троянское» вложение.

Примером подобной провокации послужил ряд спам-рассылок, эксплуатирующих интерес мировой общественности к военному конфликту
между Россией и Грузией. Фальшивые сообщения об убийстве журналистов были снабжены zip-вложениями, которые якобы содержали релевантный видеоконтент, но на самом деле при активации перенаправляли получателя на «троянский» веб-хостинг.

В августе в Symantec были также зарегистрированы более 200 миллионов спамовых сообщений, замаскированных под спецпредложение от компании Microsoft на установку бесплатной версии Internet Explorer 7. Пройдя по указанной в теле письма ссылке, получатель вместо новейшего браузера приобретал исполняемый файл, детектируемый в Symantec как Trojan.Bluesod.

В целевой фишинговой атаке, проведенной против пользователей одного из финансовых учреждений, злоумышленники использовали необычную тактику. Вместо ссылки на подставной веб-сайт, куда обычно адресуется получатель с целью хищения его персональных данных, данные ложные уведомления использовали зараженное вложение, замаскированное под защитную программу, которую реципиенту якобы надлежало установить в незамедлительном порядке.

Отдельные августовские спам-рассылки имели целью распространение инфекции под видом резюме для претендентов на престижную должность (требуемая к заполнению форма якобы содержалась на указанном в ссылке адресе) и заказа на авиабилеты (вложенный zip-файл вместо формы заказа и счета-фактуры загружал на машину жертвы программу-шпион). Ряд спам-рассылок с традиционными предложениями поддельных часов и курсов по изучению китайского языка продолжал эксплуатировать олимпийскую тематику.

Источник:
forums.symantec.com

Источник:
eval.symantec.com

Вирусоносный август

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике