Архив

Websense: автомат ломает Hotmail CAPTCHA за 6 секунд

Специалисты компании Websense предупреждают о новой агрессивной спам-кампании с использованием автоматически регистрируемых аккаунтов Windows Live Hotmail. В отличие от
предыдущих
атак спамеров на почтовый веб-сервис Microsoft, взлом защитного теста CAPTCHA теперь осуществляется в считанные секунды, а регистрация почтового аккаунта завершается успехом в 10-15% случаев.

Как показало исследование, процесс регистрации спамеров на Hotmail и последующей рассылки нелегитимной фарма-рекламы полностью автоматизирован и выполняется итеративным способом. Используя установленный на машине жертвы веб-браузер, спамбот загружает на нее список подлежащих регистрации адресов. Затем он переходит на страницу Live Hotmail и инициирует процесс регистрации каждого адреса, отсылая релевантные 8 символов CAPTCHA на специализированный сервер.

По свидетельству экспертов, информация, которой обмениваются спамботы с данным сервером, зашифрована, а временные затраты на получение ответа минимальны. Реквизиты успешно зарегистрированных почтовых аккаунтов передаются спамботом на тот же сервер. По окончании регистрации всех загруженных на резидентную машину адресов спамбот приступает к этапу рассылки нелегитимных сообщений с произвольно выбранных аккаунтов, меняя их, как и целевые адреса, с заметной периодичностью.

Использование почтовых аккаунтов таких веб-сервисов, как Live Hotmail, обладает для спамеров рядом несомненных преимуществ. Оно не требует оплаты; источники спама редко попадают в списки запрещенных, а отследить их при наличии многомиллионной клиентской базы весьма проблематично. Кроме того, регистрационные данные Hotmail могут быть использованы криминальными элементами для проведения атак на другие сервисы Windows Live.

Источник:
securitylabs.websense.com

Websense: автомат ломает Hotmail CAPTCHA за 6 секунд

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике