Архив

Взрывы в Лондоне «вдохновили» интернет-злоумышленников

Хорошо известно, что спамеры и вирусописатели используют в своих целях интерес людей к «горячим» новостям. Очередной троян распространялся в письме, якобы содержащем файл с любительской видеосъемкой последствий взрыва бомбы в Лондонской подземке.

По информации компании MessageLabs, данное письмо — фальшивый новостной html-бюллетень CNN. Тема сообщения»TERROR HITS LONDON» — «Террор обрушивается на Лондон».

В письме пользователям предлагается «просмотреть уникальные кадры из любительской видеосъемки». Файл называется «London Terror Moovie.avi» и выглядит как обычный видеоклип, однако на самом деле имеет расширение .exe. Кроме того, для того, чтобы притупить бдительность получателей, в письме сообщается, что файл «проверен антивирусом Norton Antivirus.exe».

Видимо, мошенники сочли свою стряпню достаточно убедительной, поскольку не удосужились даже вставить в графу «отправитель» реальный адрес CNN. Вместо этого они указали адрес breakingnews@CNNonline.com, который принадлежит не CNN, а некоей компании во Флориде. Однако далеко не все пользователи об этом догадались, многие запустили файл.

При попытке открыть вложенный в письмо файл на компьютер устанавливается троян. При запуске вложение копируется в файл /Windir/winlog.exe и изменяет раздел реестра HKLM/Software/microsoft/Windows/CurrentVersion/Run таким образом, чтобы оно автоматически выполнялось каждый раз во время загрузки Windows. Затем троян пользуется зараженным компьютером и серверами SMTP для рассылки огромного количества спама.

Хорошо известно об использовании интернет-злоумышленниками методов социальной инженерии. Они не упускают возможности сыграть на популярности знаменитостей или повышенном внимании к новостям о трагических событиях, которые уносят жизни многих людей. Война в Ираке, уничтожение небоскребов в Нью-Йорке, кончина Папы Римского, цунами в Азии — все эти события в свое время цинично эксплуатировались мошенниками ради наживы.

Источник: CNews.ru

Взрывы в Лондоне «вдохновили» интернет-злоумышленников

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике