Архив

Злоумышленники сменили тактику

Компания Marshal, поставщик услуг интернет-безопасности, зафиксировала новую волну спама, содержащего ссылки на исполняемый файл небезызвестного «штормового» троянца, и отметила, что при рассылке злоумышленники использовали новый способ ввода пользователей электронной почты в заблуждение.

Согласно данным Marshal, спам был замаскирован под легитимную корреспонденцию. Отправителями являлись якобы отделы технической поддержки организаций, названия которых должны интересовать широкую интернет-публику — к примеру, «Анекдоты на каждый день» («Joke-A-Day») или «Web-игроки» («Web Players»). В «целях безопасности» получателям предлагалось пройти по ссылке в письме и на открывшейся веб-странице ввести логин и пароль для подтверждения. На самом деле ссылка вела на страницу, инфицированную вредоносным ПО. Необходимо отметить также, что URL в спам-письмах имел не традиционный, «буквенный» вид, а выглядел как IP-адрес.

Напомним, что «штормовой» троянец впервые был выпущен в просторы Интернета в январе 2007 года и прятался под актуальными в то время заголовками типа «230 погибло в шторм, бушующий над Европой», «Саддам Хусейн жив!» или «Китайская ракета сбила американский самолет». Позднее для его распространения спамеры использовали имитацию поздравительных открыток, приуроченных ко Дню независимости и Дню благодарения.

Очевидно, что злоумышленники сменили тактику и решили испробовать новый метод в действии. «Подобный «спам подтверждения» буквально завалил почтовые ящики. Это — последнее слово спамеров в охоте за пользовательскими машинами при помощи социальной инженерии и расширении сети ботнетов», — комментирует Бредли Энстис (Bradley Anstis), управляющий производством Marshal.

Источник: wwpi.com

Злоумышленники сменили тактику

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике