Архив

Заплатите — и ваш компьютер действительно будет заражен

По информации компании Websense, в последнее время увеличилось число спам-рассылок, с помощью которых злоумышленники пытаются под предлогом обеспечения безопасности компьютеров заманить пользователей на вредоносные сайты. За свои услуги они просят плату.

Злоумышленники активно используют спамовые письма, в которых пользователям под тем или иным предлогом предлагается кликнуть на ссылку, ведущую на сайт, чтобы оттуда, используя уязвимости браузера, загрузить на их компьютеры вредоносные программы.

По данным Websense, в последнее время в рассылаемом спаме, снабженном опасными ссылками, получателей все чаще пугают ложными предупреждениями о том, что их машины заражены. Пользователям предлагается «помощь» в обеспечении безопасности компьютера, причем в некоторых случаях наглецы еще и требуют деньги за решение несуществующей проблемы.

Проанализировав 1500 сайтов, используемых в атаках последних двух недель, специалисты Websense выявили их некоторые общие характеристики. В частности, выяснилось, что большинство этих сайтов хостятся либо в России, либо на Украине, тогда как их доменные имена зарегистрированы в странах вроде Мексики или загадочной республики Вануату. Зачастую эти же сайты в недавнем прошлом уже использовались для распространения троянцев и другого опасного ПО. Некоторые из сайтов содержат ссылки, ведущие на другие вредоносные сайты, использующие уязвимости IE.

Источник: The Register

Заплатите — и ваш компьютер действительно будет заражен

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике