"Доктор Веб" предупреждает: "Не всякий спам несет в себе вирус".

"Доктор Веб" предупреждает: "Не всякий спам несет в себе вирус".

В службу технической поддержки компании «Доктор Веб» стали поступать запросы пользователей, обеспокоенных спам-рассылкой писем о необходимости смены сертификата доступа к популярным сервисам Яндекс.Почта и Яндекс.Деньги. Разработчики некоторых других антивирусных программ уже внесли соответствующую запись об этом «вирусе» в свои базы. Спешим успокоить интернет-общественность: антивирус Dr.Web не детектирует эти письма как вирус, т.к. они не несут в себе никакого вредоносного заряда и вирусом не являются.

Действительно, поток спама нередко несет на своей волне вирусы, троянские программы и другие вредоносные объекты. В последнее время в РуНете наметилась нарастающая тенденция использования спама для эксплуатации имен популярных у интернет-пользователей ресурсов. Такие рассылки, будучи безобидными с точки зрения вирусологии, преследуются нешуточные цели: посеять панику, породить недоверие к ресурсу, запятнать репутацию конкурента, отвернуть клиентов.
Тщательный анализ кода специалистами антивирусной лаборатории компании «Доктор Веб» показал, что файлы, разносимые с этой рассылкой, неработоспособные, а значит, не несут в себе никакого вредоносного заряда и вирусами не являются. Такие «битые» файлы компания «Доктор Веб» принципиально не добавляет в свои вирусные базы, в отличие от некоторых других вендоров. Подобный принцип формирования вирусной базы позволяет выпускать самые компактные обновления, не теряя в эффективности борьбы с реальными угрозами.
И все-таки, несмотря на безобидность данной конкретной рассылки, пользователям нужно быть на чеку. Несложные правила элементарной интернет-предосторожности помогут избежать уловок кибер-мошенников:
Не верьте письмам, в которых Вас просят подтвердить пароль или данные кредитной карты – ни одна уважающая себя компания не рассылает подобные требования по электронной почте.
Не заходите на вызывающие подозрения сайты, не поверив их предварительно бесплатным плагином Dr.Web Link Checker для используемого Вами браузера – такая проверка поможет избежать опасности.
Пользователи антивирусов Dr.Web надежно защищены от ловушек интернет-преступников. Тем же пользователям, которое все-таки опасаются, что на их компьютере может находится вирус, пока еще не определяемый установленной у них антивирусной программой другого производителя, советуем для душевного успокоения проверить систему с помощью бесплатной лечащей утилиты Dr.Web CureIt!. Правда, если Вы получили письмо подобного содержания, вируса в нем Dr.Web CureIt! не найдет. Потому что не вирус это:)

Хакеры клонировали сайт CERT-UA и разослали зловред под видом защиты

Киберпреступники провели целевую фишинговую кампанию, замаскировавшись под украинскую CERT-UA. Злоумышленники не просто рассылали письма, они создали клон официального сайта и предлагали жертвам скачать якобы «защитный инструмент», который на деле оказывался зловредом.

Атаки фиксировались 26-27 марта и были направлены на широкий круг организаций: государственные структуры, банки, учебные заведения, медицинские учреждения и ИТ-компании.

Сценарий выглядел убедительно: в письмах от имени CERT-UA предлагалось скачать архив с названием вроде «CERT_UA_protection_tool.zip», якобы содержащий средство защиты.

На практике внутри архива находился троян AGEWHEEZE. После запуска он давал атакующим полный контроль над системой: позволял выполнять команды, управлять файлами, делать скриншоты, следить за действиями пользователя и даже эмулировать нажатия клавиш и движения мыши.

 

Дополнительно злоумышленники подстраховались инфраструктурой. Они развернули поддельный сайт cert-ua[.]tech, визуально копирующий официальный ресурс CERT-UA и использующий его контент. Это повышало доверие и делало атаку ещё более правдоподобной.

Сам зловред написан на Go и умеет закрепляться в системе — например, через установку в каталог AppData и создание задач в планировщике. Для связи с командным сервером он использует WebSocket-соединение, что позволяет атакующим получать постоянный доступ к заражённым устройствам.

CERT-UA связала кампанию с группой UAC-0255. Косвенное подтверждение появилось и в публичном поле: телеграм-канал «КИБЕР СЕРП» заявил о причастности к атаке, а в коде поддельного сайта нашли характерную подпись «With Love, CYBER SERP».

RSS: Новости на портале Anti-Malware.ru