Архив новостей

Waledac атакует с поправкой на географию

Специалисты по сетевой безопасности зафиксировали «новостную» спам-рассылку с ботнета Waledac, нацеленную на распространение нового варианта одноименной троянской программы.

Вредоносные письма с тревожными заголовками снабжены коротким текстом и ссылкой. Активировав последнюю, получатель попадает на веб-страницу с логотипом новостного агентства Рейтер, повествующую о взрыве бомбы и многочисленных жертвах. В качестве свидетельства «достоверности» описываемого теракта злоумышленники разместили на странице дополнительные ссылки на Wikipedia и результаты поиска в Google.

Посетителю фальшивой страницы предлагается просмотреть некий видеоролик, якобы имеющий отношение к описанным событиям. При попытке его запустить на экран выводится сообщение о необходимости установить последнюю версию Flash Player. Содержимое файла, загружаемого под видом этого «обновления», опознано экспертами как еще один вариант Waledac.

Примечательно, что в данной кибератаке злоумышленники задействовали геолокатор. Логотип Рейтер и место взрыва, указанное в тексте «новости», меняются в зависимости от местонахождения IP-адреса посетителя. В данном случае географическая привязка – незамысловатый прием социальной инженерии, призванный спровоцировать потенциальную жертву на последующие действия.

Исследователи компании McAfee обнаружили, что поддельная веб-страница также содержит IFrame-эксплойт, автоматически активизирующийся при ее посещении.

Waledac атакует с поправкой на географию

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.