Спамеры начали активнее атаковать крупные компании

Спамеры начали активнее атаковать крупные компании

Спамеры начали активнее атаковать крупные компании

«Лаборатория Касперского» отмечает все больший интерес спамеров к корпоративному сектору. Так, во втором квартале 2017 года эксперты компании зафиксировали новые рассылки писем с вредоносными вложениями, получателями которых были сотрудники различных организаций.

В качестве вложений к подобным сообщениям аналитики обнаружили целый спектр разнообразных зловредов, предназначенных для кражи логинов и паролей, в том числе к внутренним сервисам и финансовым системам атакуемых организаций. 

При этом для того чтобы избежать разоблачения, спамеры применяли ряд уловок. К примеру, вредоносные программы часто были упакованы в архив с паролем, чтобы защитные решения не смогли распознать их еще в письме до распаковки. А в целях усыпления бдительности получателей злоумышленники маскировали вредоносные рассылки под деловую переписку – при этом они не просто копируют стиль деловой почты, но также часто используют реальные реквизиты существующих компаний, их автоподписи и логотипы, а в тематике сообщений стараются соответствовать профилю деятельности организаций.

Самой горячей темой прошедшего квартала в спам-рассылках, в том числе для корпоративных пользователей, стал шифровальщик WannaCry. В почте по всему миру распространялись предложения по оказанию услуг в борьбе с новым зловредом: предотвращение заражения, проведение обучающих семинаров и так далее. Некоторые письма рассылались от имени известных производителей ПО. В них сообщалось, что компьютер пользователя заражен и ему необходимо установить некое обновление. В письме даже содержалась ссылка, по которой это обновление можно скачать, только вела она на фишинговую страницу.

«Тот факт, что злоумышленники использовали в массовых рассылках упоминание WannaCry, в очередной раз показывает, насколько внимательно они следят за мировыми событиями, вызывающими наибольший интерес или беспокойство со стороны пользователей – их потенциальных жертв. Ажиотаж вокруг какой-то ситуации всегда играет на руку мошенникам, ведь человек, находясь в состоянии стресса или сгорая от любопытства узнать подробности события, с большей вероятностью откроет письмо с горячей темой, пройдет по предложенной ссылке и попадется в ловушку злоумышленников», – поясняет Дарья Лосева, эксперт по контентному анализу «Лаборатории Касперского».

В целом же общая доля спама в мировом почтовом трафике по итогам второго квартала выросла совсем незначительно и составила почти 57%. В Рунете однако этот показатель по традиции оказался несколько выше – 61%.

ИИ-сервисы вовлекли в атаки ClickFix с целью засева macOS-трояна AMOS

Распространители macOS-стилера AMOS осваивают новую схему ClickFix: размещают вредоносные инструкции на сайтах ChatGPT и Grok, расшаривают свои чаты и выводят их в топ поисковой выдачи Google, оплачивая рекламу.

Новую вредоносную кампанию параллельно обнаружили эксперты «Лаборатории Касперского» и Huntress.

Атака ClickFix начинается с перехода по спонсорской ссылке, выданной юзеру macOS при поиске полезных советов, решения проблем или рекомендаций по установке браузера Atlas разработки OpenAI.

 

При клике по коварной ссылке открывается страница официального сайта ChatGPT (либо Grok) с инструкциями — расшаренной с помощью опции «Поделиться чатом» репликой ИИ-бота, которую злоумышленники спровоцировали умело составленными запросами.

Посетителю предлагают запустить на компьютере терминал, а затем скопипастить код для выполнения команды. Примечательно, что опасность такого шага сможет подтвердить тот же чат-бот, если у него поинтересоваться, стоит ли следовать подобной инструкции.

 

В противном случае из стороннего источника на компьютер загрузится батник, который отобразит диалоговое окно для ввода пароля на вход в систему и, заполучив его, скачает и запустит AMOS.

Этот хорошо известный троян предназначен для кражи данных из браузеров, криптокошельков, macOS Keychain, а также записанных на диск файлов. Недавно вредонос научился открывать удаленный доступ к зараженной системе — устанавливать бэкдор и обеспечивать его автозапуск при каждой загрузке ОС.

RSS: Новости на портале Anti-Malware.ru