Взрывы в Бостоне подняли волну зловредов в почте

Взрывы в Бостоне подняли волну зловредов в почте

Апрель не дал повода расслабиться пользователям электронной почты. После непродолжительного мартовского затишья доля спама в почтовом трафике выросла на 2,1% и составила 72,2%. Как и ожидали эксперты, поток «праздничного» спама в апреле уменьшился, однако злоумышленники продолжили эксплуатировать громкие мировые события, в том числе и трагические.

Уже на следующий день после взрывов в Бостоне в Сети пошла первая волна вредоносного спам-трафика на эту тему. Нередко спамеры искусно маскировали сообщения под рассылку известных новостных ресурсов, привлекая тем самым внимание пользователей. Кроме того, злоумышленники распространяли ссылки на веб-страницы, содержащие видеозаписи взрывов, взятые с сайта Youtube. Помимо видеороликов, страницы содержали эксплойт, который загружал на компьютер пользователя троянца, предназначенного для кражи логинов и паролей пользовательских аккаунтов.

Разумеется, не теряют своей популярности у спамеров и мошеннические рассылки. При этом злоумышленники проявляют чудеса изобретательности, придумывая новые уловки и легенды. В апреле эксперты «Лаборатории Касперского» обнаружили курьезное предложение: в письмах получателям предлагалось пожертвовать деньги на программу обучения русской нецензурной лексике в американских школах и на издание соответствующих учебных материалов. Столь оригинальная история вряд ли поможет мошенникам собрать значительную сумму, однако есть вероятность хищения данных банковских карт, которые доверчивый пользователь введет на сайте для сбора пожертвований.

Конечно, спамеры не могли обойти вниманием и православную Пасху, которая в этом году отмечалась в начале мая. В отличие от прошлого года, на гребне волны «праздничного спама» оказались не турфирмы с экскурсиями, а магазины и мастерские, предлагающие купить сувениры c пасхальной тематикой.

В географии спама по сравнению с мартом 2013 года значительных изменений не произошло. Китай, хотя и потерявший пару процентов в общем спам-потоке, остается лидером с 23,85%. Позиции США тоже существенно не изменились (16,82%), и Южная Корея по-прежнему занимает третье место, прибавив 1,5% к своей мартовской и доле и набрав в итоге 11,84%. Вклад России в мировую спамогенерацию вырос до 3,34%, обеспечив ей седьмую строчку в рейтинге.

Лидером среди стран–источников спама в Рунете остается Тайвань (11,4%). Второе место занял Вьетнам (8,89%), потеснивший на этой позиции Индию, которая, в свою очередь, оказалась на 6-ом месте. А бронза в апреле досталась Украине, которая увеличила свою долю до 7,8%. Сама Россия в этом списке заняла пятую строчку с показателем в 7,5%.

  

Страны — источники спама в Рунете, апрель 2013 г.


«Крупные и в особенности трагические события мирового масштаба редко остаются без внимания спамеров, и апрель 2013 года не стал исключением. После прогремевших в США взрывов Интернет заполонили вредоносные рассылки, эксплуатирующие эту печальную тему, – комментирует итоги месяца Татьяна Щербакова, старший спам-аналитик «Лаборатории Касперского». – Впрочем, по итогам апреля есть и позитивные тенденции: количество фишинговых рассылок сократилось втрое. Впрочем, пользователям не стоит терять бдительность, особенно при работе с социальными сетями, где фишеры традиционно активны. Возможно, в следующем месяце спамеры уделят повышенное внимание онлайн-играм. Наступает сезон летних каникул, когда школьники и студенты начинают чаще посещать различные социальные и развлекательные ресурсы».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вредонос PROMPTFLUX обращается к ИИ Gemini, чтобы менять свой код

Google сообщила о новой экспериментальной вредоносной программе, использующей искусственный интеллект для изменения собственного кода и сокрытия в целевой системе. Речь идет о PROMPTFLUX — вредоносном скрипте на VB Script, который взаимодействует с API Gemini, запрашивая у модели варианты обфускации и обхода антивирусных систем.

Как пояснили специалисты из Google Threat Intelligence Group (GTIG), PROMPTFLUX обращается к Gemini 1.5 Flash (и более поздним версиям), чтобы получать обновлённый код, способный обойти сигнатурное обнаружение.

Вредоносный скрипт использует встроенный API-ключ для отправки запросов напрямую к API Gemini и сохраняет новые версии в папке автозагрузки Windows.

Интересно, что внутри скрипта есть функция саморегенерации — AttemptToUpdateSelf. Хотя она закомментирована и неактивна, наличие логов взаимодействия с ИИ в файле thinking_robot_log.txt говорит о том, что авторы планируют создать «саморазвивающийся» вредоносный код.

 

Google отмечает, что существует несколько вариаций PROMPTFLUX, и в одной из них ИИ получает задачу полностью переписывать код скрипта каждый час. Однако на данный момент программа находится на стадии разработки и не способна заражать устройства. Судя по всему, за проектом стоит группа с финансовой мотивацией, а не государственные хакеры.

Некоторые эксперты, впрочем, считают, что история преувеличена. Исследователь Марк Хатчинс (Marcus Hutchins) заявил, что PROMPTFLUX не демонстрирует реальных признаков «умного» поведения:

«Модель Gemini не знает, как обходить антивирусы. Кроме того, код не имеет механизмов, гарантирующих уникальность или стабильность работы. А функция модификации кода даже не используется».

Тем не менее специалисты Google предупреждают, что злоумышленники активно экспериментируют с использованием ИИ не только для автоматизации задач, но и для создания вредоносных инструментов, которые способны адаптироваться «на лету».

Среди других примеров ИИ-вредоносов, обнаруженных Google, упоминаются:

  • FRUITSHELL — обратная оболочка на PowerShell, обученная обходить системы на основе LLM;
  • PROMPTLOCK — кросс-платформенный вымогатель на Go, использующий LLM для генерации вредоносных скриптов на Lua;
  • PROMPTSTEAL (LAMEHUG) — инструмент, применявшийся группировкой APT28 для атак на Украину;
  • QUIETVAULT — JavaScript-зловред, крадущий токены GitHub и NPM.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru