Инциденты

Зашифрованное пожертвование

В сентябре прошлого года мы писали о вредоносном письме, подделанном под извещение от арбитражного суда. К письму прилагался архив с вредоносной программой, которая шифровала документы на компьютере пользователя, попробовавшего прочитать присланную «повестку в суд». Далее злоумышленник предлагал жертве написать письмо по указанному адресу, дабы начать переговоры по восстановлению доступа к зашифрованным файлам. При этом злоумышленник сообщал, что вымогает деньги не ради обогащения, а с целью «откоса от армии».

Казалось бы, с окончанием осеннего призыва такие вредоносные письма должны были потерять свою актуальность. Но мошенникам всегда нужен только повод, чтобы залезть в чужой карман – и жалобные истории о призыве остаются всего лишь историями. Потому неудивительно, что мы снова нашли в наших антиспам-фильтрах письмо о возбужденном иске, начатом неизвестно кем и неизвестно по какому делу. И вновь во вложенном ZIP-архиве находилась программа-шифровальщик, детектируемая «Лабораторией Касперского» как Trojan-Dropper.Win32.Dapato.dggc. Однако теперь злоумышленники вымогали деньги не для откупа от военной комиссии, а на строительство храма. Причем требование денежных средств было выставлено в безапелляционном тоне, и злоумышленники не постеснялись заявить, что документы жертвы «зашифрованы святым духом».

По двум рассмотренным примерам видно, что злоумышленники стараются выбирать нарочито провокационные темы для своих писем. К добрым чувствам и человеческой жалости обычно взывают разнообразные мошенники, здесь же определенно присутствует элемент глумления как следствие уверенности преступников в собственной безнаказанности. Ведь файлы пользователя уже находятся у них в руках и нет необходимости прикидываться бедными и несчастными для получения вожделенных денег. Чтобы не оказаться в полной зависимости от злой воли киберпреступников, важно помнить всего несколько простых правил: осторожно относиться к неожиданным сообщениям, оказавшимся в вашем почтовом ящике, и не спешить открывать подозрительные вложения и ссылки.

Зашифрованное пожертвование

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике