Вредоносы рассылают электронные письма с угрозами террористических актов

Вредоносы рассылают электронные письма с угрозами террористических актов

 Специалисты японского отделения корпорации Symantec исследовали новую вредоносную программу, рассылавшую по доскам объявлений и электронным ящикам различных организаций и отдельных интернет-пользователей Японии объявления и электронные письма с угрозами террористических актов. 

По имеющейся информации, вредоносную программу обнаружили правоохранительные органы Японии. Это произошло после ареста нескольких местных жителей, с электронных ящиков которых, якобы, рассылались тексты с угрозами. В рассылаемых текстах содержались угрозы совершения террористических актов в торговом центре; угрозы взорвать самолет, полученные одной из авиакомпаний; а также угрозы в адрес императорской семьи, в частности, угрозы проведения террористического акта в школе, посещаемой членами императорской семьи.

Как отмечает Symantec, анализ вредоносной программы показал, что с ее помощью злоумышленники способны удаленно контролировать зараженные компьютеры. Наличие данной функции является стандартным для большинства вредоносных программ, существующих на сегодняшний день. Дальнейшие исследования так же показали, что с помощью данной вредоносной программы ее создатели могли рассылать с зараженных компьютеров тексты, с приведенными выше угрозами. По словам специалистов Symantec, последовательность символов, использованная злоумышленниками для зашифрованной связи с вредоносом, написана на японском языке, а код взят с японского интернет-сайта. Это как минимум свидетельствует о том, что создатель новой вредоносной программы достаточно хорошо знает японский язык или, по крайней мере, понимает его. Вредоносная программа зачастую распространяется в виде файла под названием iesys.exe.

В Symantec заявляют, что им удалось обнаружить как минимум две разновидности вредоносной программы, однако, существует вероятность того, что злоумышленники создали и другие разновидности вредоноса. В компании отмечают, что вредонос, скорее всего, не несет глобальную угрозу, так как распространяется преимущественно на киберпространство Японии.

Эксперты уверяют, что для того, чтобы защититься от данной вредоносной программы достаточно соблюдать элементарную осторожность и не устанавливать неизвестных программ, а также следует поддерживать в актуальном состоянии антивирусное программное обеспечение.

В Telegram обещают фитнес-приложение, а ставят троян на Android

Злоумышленники придумали новый способ залезть в Android-смартфоны россиян, на этот раз под видом «полезного фитнес-приложения» для подсчёта калорий. Эксперты «Лаборатории Касперского» описывают схему так: в Telegram появляются чаты, которые маскируются под официальные каналы сети спортивных клубов, раздавая apk-файл с сюрпризом.

Фишка в том, что атакующие не просто кидают ссылку где попало, а стараются выглядеть «своими».

Они приглашают людей прямо из аудитории настоящего канала и с помощью ботов стирают системные сообщения о вступлении новых участников, чтобы у чата было меньше признаков «левого» происхождения и он походил на официальный.

Дальше всё построено на эмоциях и выгоде: в чат отправляют сообщение якобы от имени клуба: мол, держите бесплатно приложение, которое умеет считать калории по фото, распознавать блюда, автоматически рассчитывать БЖУ, подбирать норму калорий под цель и рисовать график веса. Внутри — apk-файл (установщик Android-приложений) и ссылка на скачивание.

 

А вот дальше начинается самое неприятное. Скачанное «приложение» открывает поддельное окно якобы официального магазина и предлагает установить фитнес-помощник. Однако вместо него на устройство попадает дроппер — программа-загрузчик, чья задача незаметно подтянуть следующий этап атаки. В этом случае речь идёт о трояне для удалённого доступа BTMOB RAT (известен как минимум с 2024 года). Цель — кража денег и пользовательских данных.

Чтобы приманка не терялась в переписке, сообщение с «подарком» то исчезает, то появляется снова. Вероятно, его специально удаляют и публикуют заново, так оно регулярно оказывается наверху ленты и чаще попадается на глаза.

Эксперт по кибербезопасности «Лаборатории Касперского» Дмитрий Калинин подчёркивает: рассылка apk-файлов в мессенджерах — классическая тактика, а здесь дополнительно сыграли на сезонности: перед тёплым временем года бесплатный «фитнес-помощник» выглядит особенно заманчиво. Его рекомендация простая: проверять, от кого пришло предложение, и не ставить apk «по акции», если не уверены в источнике.

RSS: Новости на портале Anti-Malware.ru