Вредонос Tofsee теперь распространяется через спам

Вредонос Tofsee теперь распространяется через спам

Вредонос Tofsee теперь распространяется через спам

Как сообщила компания Cisco в четверг, вредоносная программа Tofsee прекратила свое распространение через набор эксплоитов RIG и теперь использует для этих целей спам.

Tofsee существует с 2013 года и позволяет злоумышленникам проводить различные вредоносные действия, включающие: клик-фрод (click fraud), добыча криптовалюты, осуществление DDoS-атак и рассылка спама.

Вплоть до июня 2016 года злоумышленники распространяли этого вредоноса через набор эксплоитов RIG. Однако теперь они решили перейти на использование электронной почты для заражения компьютеров пользователей.

Как правило, ботнет Tofsee используется для рассылки спам-писем, рекламирующих секс знакомства и фармацевтические сайты. Тем не менее, в августе исследователи заметили, что спам-письма изменились и начали содержать загрузчик вредоносной программы.

Объем этих писем с середины августа постепенно увеличивался, достигнув более 2000 сообщений в сентябре, сообщает Cisco.

Спам-письма, распространяющие Tofsee обычно имеют взрослую тематику и исходят якобы от женщин в России и Украине. Получателям предлагается загрузить и открыть архив ZIP, прикрепленный к письму, в котором находятся фотографии отправителя.

Вместо картинок архив содержит обфусцированный файл JavaScript, который включает в себя загрузчик WScript, предназначенный для загрузки и запуска исполняемого файла с удаленного сервера под контролем злоумышленника. После того, как файл запускается на выполнение, система заражается Tofsee.

Вредоносная программа подключается к различным SMTP-ущлам, которые он использует, для рассылки спама. Вредонос также устанавливает HTTP-соединения и имитирует клики на рекламных объявлениях в рамках своего механизма клик-фрод.

Cloud.ru представила фильтр, скрывающий конфиденциальные данные от ИИ

На конференции GoCloud 2026 компания Cloud.ru анонсировала Guardrails Filter — инструмент для более безопасной работы с генеративным ИИ. Его задача довольно понятная: не дать конфиденциальным данным случайно утечь в большую языковую модель.

Схема работы выглядит так: сервис проверяет текст запроса, ищет в нём конфиденциальные данные — например, персональные сведения, банковские реквизиты, API-ключи и другие секреты, — затем маскирует их и только после этого отправляет обезличенный запрос в модель. Когда модель возвращает ответ, система подставляет реальные значения обратно.

Иначе говоря, пользователь получает нормальный результат, но сами чувствительные данные не уходят за пределы корпоративного контура в исходном виде.

Сейчас инструмент рассчитан на работу с моделями из сервиса Cloud.ru Foundation Models. В этой платформе доступно более 20 моделей разных типов, включая text-to-text, audio-to-text и image-text-to-text. При этом Cloud.ru отдельно уточняет, что механизм фильтрации будет доступен и в формате on-premise, то есть для установки на стороне самого заказчика.

Появление такого инструмента хорошо вписывается в общий тренд: компании всё активнее используют генеративный ИИ, но тема утечек данных остаётся одной из главных причин, почему внедрение идёт не так быстро, как хотелось бы. Особенно это чувствительно для отраслей, где много персональной и служебной информации, — например, для здравоохранения, ретейла и госсектора.

Кроме того, Cloud.ru сообщила, что добавила в Foundation Models LLM-модель российской компании HiveTrace с Guardrails-механизмом. По заявлению компании, такая модель должна лучше справляться с рисками вроде промпт-инъекций, утечки системных инструкций и некорректной обработки выходных данных.

RSS: Новости на портале Anti-Malware.ru