Архив

Злоумышленники сменили тактику

Компания Marshal, поставщик услуг интернет-безопасности, зафиксировала новую волну спама, содержащего ссылки на исполняемый файл небезызвестного «штормового» троянца, и отметила, что при рассылке злоумышленники использовали новый способ ввода пользователей электронной почты в заблуждение.

Согласно данным Marshal, спам был замаскирован под легитимную корреспонденцию. Отправителями являлись якобы отделы технической поддержки организаций, названия которых должны интересовать широкую интернет-публику — к примеру, «Анекдоты на каждый день» («Joke-A-Day») или «Web-игроки» («Web Players»). В «целях безопасности» получателям предлагалось пройти по ссылке в письме и на открывшейся веб-странице ввести логин и пароль для подтверждения. На самом деле ссылка вела на страницу, инфицированную вредоносным ПО. Необходимо отметить также, что URL в спам-письмах имел не традиционный, «буквенный» вид, а выглядел как IP-адрес.

Напомним, что «штормовой» троянец впервые был выпущен в просторы Интернета в январе 2007 года и прятался под актуальными в то время заголовками типа «230 погибло в шторм, бушующий над Европой», «Саддам Хусейн жив!» или «Китайская ракета сбила американский самолет». Позднее для его распространения спамеры использовали имитацию поздравительных открыток, приуроченных ко Дню независимости и Дню благодарения.

Очевидно, что злоумышленники сменили тактику и решили испробовать новый метод в действии. «Подобный «спам подтверждения» буквально завалил почтовые ящики. Это — последнее слово спамеров в охоте за пользовательскими машинами при помощи социальной инженерии и расширении сети ботнетов», — комментирует Бредли Энстис (Bradley Anstis), управляющий производством Marshal.

Источник: wwpi.com

Злоумышленники сменили тактику

Ваш e-mail не будет опубликован.

 

Отчеты

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике