Архив новостей

Waledac предлагает читать чужие SMS

Специалисты по сетевой безопасности обнаружили масштабную спам-рассылку с ботнета Waledac, нацеленную на распространение одноименной вредоносной программы. В качестве приманки пользователям предлагалась возможность анонимно следить за SMS-перепиской друзей и близких.

Вредоносные сообщения, предлагающие бесплатно опробовать программу считывания SMS, оформлены одной строкой и снабжены ссылкой. При активации последней получатель попадает на привлекательную страницу загрузки, имитирующую реальный онлайн-сервис. Однако, как определили исследователи, на самом деле под видом продвигаемой прикладной программы пользователю предлагается скачать одну из версий Waledac.

По свидетельству экспертов, для проведения данной спам-рассылки владельцы ботнета зарегистрировали более сотни доменных имен в зоне .com. Их время жизни установлено на ноль, так что IP-адрес поддельной веб-страницы меняется с каждым запросом (технология fast flux).

В спам-ловушки компании Websense попали также сотни русскоязычных писем, зараженных Waledac. В них продвигалась ознакомительная версия программы-автомата SMS Reader V4.0, позволяющая анонимно скачивать чужие SMS на любой номер мобильного телефона. Как обнаружили эксперты, вредоносные файлы, которые загружаются на машину пользователя при активации ссылки, указанной в теле письма, размещены на российских серверах.

Waledac предлагает читать чужие SMS

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике