Архив

Взрывы в Лондоне «вдохновили» интернет-злоумышленников

Хорошо известно, что спамеры и вирусописатели используют в своих целях интерес людей к «горячим» новостям. Очередной троян распространялся в письме, якобы содержащем файл с любительской видеосъемкой последствий взрыва бомбы в Лондонской подземке.

По информации компании MessageLabs, данное письмо — фальшивый новостной html-бюллетень CNN. Тема сообщения»TERROR HITS LONDON» — «Террор обрушивается на Лондон».

В письме пользователям предлагается «просмотреть уникальные кадры из любительской видеосъемки». Файл называется «London Terror Moovie.avi» и выглядит как обычный видеоклип, однако на самом деле имеет расширение .exe. Кроме того, для того, чтобы притупить бдительность получателей, в письме сообщается, что файл «проверен антивирусом Norton Antivirus.exe».

Видимо, мошенники сочли свою стряпню достаточно убедительной, поскольку не удосужились даже вставить в графу «отправитель» реальный адрес CNN. Вместо этого они указали адрес breakingnews@CNNonline.com, который принадлежит не CNN, а некоей компании во Флориде. Однако далеко не все пользователи об этом догадались, многие запустили файл.

При попытке открыть вложенный в письмо файл на компьютер устанавливается троян. При запуске вложение копируется в файл /Windir/winlog.exe и изменяет раздел реестра HKLM/Software/microsoft/Windows/CurrentVersion/Run таким образом, чтобы оно автоматически выполнялось каждый раз во время загрузки Windows. Затем троян пользуется зараженным компьютером и серверами SMTP для рассылки огромного количества спама.

Хорошо известно об использовании интернет-злоумышленниками методов социальной инженерии. Они не упускают возможности сыграть на популярности знаменитостей или повышенном внимании к новостям о трагических событиях, которые уносят жизни многих людей. Война в Ираке, уничтожение небоскребов в Нью-Йорке, кончина Папы Римского, цунами в Азии — все эти события в свое время цинично эксплуатировались мошенниками ради наживы.

Источник: CNews.ru

Взрывы в Лондоне «вдохновили» интернет-злоумышленников

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике