Архив

Взрывы в Лондоне «вдохновили» интернет-злоумышленников

Хорошо известно, что спамеры и вирусописатели используют в своих целях интерес людей к «горячим» новостям. Очередной троян распространялся в письме, якобы содержащем файл с любительской видеосъемкой последствий взрыва бомбы в Лондонской подземке.

По информации компании MessageLabs, данное письмо — фальшивый новостной html-бюллетень CNN. Тема сообщения»TERROR HITS LONDON» — «Террор обрушивается на Лондон».

В письме пользователям предлагается «просмотреть уникальные кадры из любительской видеосъемки». Файл называется «London Terror Moovie.avi» и выглядит как обычный видеоклип, однако на самом деле имеет расширение .exe. Кроме того, для того, чтобы притупить бдительность получателей, в письме сообщается, что файл «проверен антивирусом Norton Antivirus.exe».

Видимо, мошенники сочли свою стряпню достаточно убедительной, поскольку не удосужились даже вставить в графу «отправитель» реальный адрес CNN. Вместо этого они указали адрес breakingnews@CNNonline.com, который принадлежит не CNN, а некоей компании во Флориде. Однако далеко не все пользователи об этом догадались, многие запустили файл.

При попытке открыть вложенный в письмо файл на компьютер устанавливается троян. При запуске вложение копируется в файл /Windir/winlog.exe и изменяет раздел реестра HKLM/Software/microsoft/Windows/CurrentVersion/Run таким образом, чтобы оно автоматически выполнялось каждый раз во время загрузки Windows. Затем троян пользуется зараженным компьютером и серверами SMTP для рассылки огромного количества спама.

Хорошо известно об использовании интернет-злоумышленниками методов социальной инженерии. Они не упускают возможности сыграть на популярности знаменитостей или повышенном внимании к новостям о трагических событиях, которые уносят жизни многих людей. Война в Ираке, уничтожение небоскребов в Нью-Йорке, кончина Папы Римского, цунами в Азии — все эти события в свое время цинично эксплуатировались мошенниками ради наживы.

Источник: CNews.ru

Взрывы в Лондоне «вдохновили» интернет-злоумышленников

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике