«Доктор Веб» сообщает об эпидемии «почтовых вирусов»

«Доктор Веб» сообщает об эпидемии «почтовых вирусов»

Компания «Доктор Веб» информирует об эпидемии почтовых вирусов, начавшейся 24 ноября 2008 г. Несмотря на уменьшение общего количества спама в последние недели в связи с прекращением деятельности крупных спам-хостеров, злоумышленники находят новые пути для распространения вредоносных программ посредством почтовых спам-рассылок. На данный момент доля одной из них в общем вирусном почтовом трафике составляет около 50%.

С 24 ноября началась массовая рассылка спама на немецком языке с вложением abrechnung.zip (нем. abrechnung - удержание денежных средств). Текст писем данной рассылки несколько различается и служит тому, чтобы пользователь, повинуясь импульсивному решению, открыл содержимое приложенного архива.

В архиве находится файл abrechnung.lnk и папка scann, внутри которой располагается файл scann.a, который является исполняемым и определяется антивирусом Dr.Web как Trojan.DownLoad.16843. Структура архива позволяет предположить, что авторы рассылки делали расчет на то, что пользователь после распаковки увидит и запустит файл abrechnung.lnk (расширение которого по умолчанию не показывается в Проводнике), а на папку не обратит внимание. Таким образом, будет запущен другой файл, scann.a.

Данный вредоносный файл представляет опасность в связи с внедрением в системные процессы svchost.exe и explorer.exe. После этого производится загрузка других компонентов вредоносной программы с серверов, расположенных в Китае. Данный троянец также может распространяться на съемных носителях через файл system.exe, являющийся компонентом этого вируса.

По информации антивирусной лаборатории «Доктор Веб», в настоящее время доля Trojan.DownLoad.16843 в общем вирусном почтовом трафике составляет около 50%.

Также, несмотря на прекращение деятельности крупных спам-хостеров, начинают возвращаться рассылки писем со ссылками на страницы, содержащие Trojan.DownLoad.4419. В последней рассылке данного троянца, которая прошла в ночь с 24 на 25 ноября, злоумышленники решили сменить амплуа. На этот раз вместо ссылок на якобы порно-видеоролики предлагалось скачать бета-версию браузера Microsoft Internet Explorer 8.

Компания «Доктор Веб» рекомендует использовать одно из решений Dr.Web Security Suite, включающее в себя антивирус и антиспам, а также применять средства автоматического обновления вирусных баз и антиспам-модуля. Как и раньше, пользователям следует обращать повышенное внимание на подозрительные почтовые сообщения, избегать необдуманного следования инструкциям в письмах, в которых пишется о безвозмездных услугах или о финансовых претензиях.

BO Team сместила фокус на промышленность и нефтегазовый сектор России

«Лаборатория Касперского» опубликовала новый отчёт об активности киберпреступной группы BO Team. По данным исследователей, в 2026 году группировка заметно изменила тактику: вместо громких деструктивных атак она всё чаще переходит к более скрытым операциям, включая кибершпионаж.

Если раньше BO Team чаще связывали с атаками на медицинские организации, то теперь интерес злоумышленников сместился к производству, нефтегазовому сектору и телеком-индустрии.

По данным Kaspersky Threat Intelligence, только за первый квартал 2026 года было зафиксировано около 20 атак, в том числе на эти отрасли.

Основной способ проникновения остаётся прежним — целевой фишинг. Для закрепления в инфраструктуре BO Team использует уже известные бэкдоры BrockenDoor и ZeronetKit, а также новый инструмент ZeroSSH.

Исследователи отмечают, что арсенал группировки стал заметно более зрелым: инструменты дорабатываются и всё чаще адаптируются под конкретные цели.

Одной из важных находок стал доступ к исходному коду ZeronetKit — одного из ключевых бэкдоров BO Team. Это позволило специалистам детальнее изучить архитектуру инструмента, его логику работы, механизмы управления заражёнными системами и поведение во время атаки.

Пейлоады доставляются с помощью специально подготовленных PDF-файлов. Пример одного из таких файлов можно встретить в отчёте специалистов:

 

Кроме того, исследователи нашли признаки возможной кооперации BO Team с другой группировкой — Head Mare. Характер взаимодействия пока не до конца ясен, но пересечения в инструментах и инфраструктуре указывают как минимум на координацию операций против российских организаций.

Один из возможных сценариев выглядит так: Head Mare обеспечивает первичный доступ, например через фишинговые рассылки, после чего BO Team использует этот доступ для установки бэкдоров и дальнейшего развития атаки.

В «Лаборатории Касперского» отмечают, что отслеживают BO Team уже более полутора лет. За это время группировка успела серьёзно расширить набор собственных инструментов и, судя по новым данным, выйти на более высокий уровень организации.

RSS: Новости на портале Anti-Malware.ru