Ботоводы Emotet починили косой инсталлятор и возобновили спам-рассылки

Ботоводы Emotet починили косой инсталлятор и возобновили спам-рассылки

Ботоводы Emotet починили косой инсталлятор и возобновили спам-рассылки

В минувший уикенд ИБ-эксперты зафиксировали новую спам-кампанию, нацеленную на засев трояна Emotet. Однако оказалось, что при открытии прикрепленного к письму файла заражения не происходит. За выходные злоумышленники отыскали и пофиксили баг и вновь начали бомбардировать юзеров вредоносными вложениями.

Последнее время операторы Emotet ведут себя очень агрессивно, пытаясь возродить некогда грозный ботнет с помощью вредоносных писем. С этой целью зловред вбрасывает в переписку своих жертв поддельные письма с аттачем или ссылкой, чтобы обеспечить себе дальнейшее распространение.

Новый всплеск Emotet-спама был зарегистрирован в пятницу, 22 апреля. Злоумышленники использовали вложения в формате ZIP; запароленный архив содержал LNK-файл, замаскированный под документ Word.

 

При открытии этого файла аналитики заметили попытку выполнения команды на поиск строки с VBS-кодом (помещена в конец .lnk). Ее содержимое должно копироваться и добавляться при создании нового файла VBS со случайным именем в папке %temp%.

 

Как выяснилось, выполнение этой команды невозможно, так как при этом используется статическая ссылка на файл Password2.doc.lnk, тогда как в рамках запущенной кампании вредоносный ярлык Windows скрывался под другими именами — например, назывался INVOICE 2022-04-22_1033, USA.doc.

В итоге все попытки заражения оказались провальными: в атакованных системах не создавался VBS-файл, поскольку нужный скрипт не был найден. Обнаружив багу, операторы Emotet приостановили спам-рассылки и занялись починкой. Вчера, 25 апреля, вредоносные письма появились вновь, и на сей раз, к сожалению, все проходит гладко — зловред исправно загружается и устанавливается на машину, если владелец забыл о бдительности и открыл заархивированный LNK-файл.

 

Наблюдатели из Cofense зафиксировали следующие вложения, используемые в рамках текущей Emotet-кампании:

  • form.zip
  • Form.zip
  • Electronic form.zip
  • PO 04252022.zip
  • Form - Apr 25, 2022.zip
  • Payment Status.zip
  • BANK TRANSFER COPY.zip
  • Transaction.zip
  • ACH form.zip
  • ACH payment info.zip
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В открытый доступ выложили модель T-one для распознавания речи на русском

Центр искусственного интеллекта группы «Т-Технологии» опубликовал на GitHub и Hugging Face свою модель потокового распознавания речи на русском языке под названием T-one. Это компактная ASR-модель (около 70 млн параметров), которая ориентирована на работу с аудио в реальном времени.

Особенно хорошо она показывает себя на сложных данных — например, шумных или сжатых записях из колл-центров. Именно в таких ситуациях ошибки распознавания особенно критичны для бизнеса.

Модель подходит для сценариев, где важно обрабатывать речь «на лету» — звонки, голосовые ассистенты, системы автоматизации поддержки. У неё низкая задержка и возможность работать с аудиопотоками произвольной длины.

T-one уже используется во внутренних сервисах группы «Т-Технологии» — например, в колл-центрах Т-Банка, мобильном секретаре Т-Мобайла, в системах защиты от спам-звонков и других проектах.

 

Открытых и качественно размеченных датасетов для распознавания речи в русскоязычной телефонии пока нет, но, по внутренним оценкам компании, T-one обходит по качеству более крупные открытые модели, такие как GigaAM v2 (242 млн параметров) и Whisper Large-v3 (1,5 млрд параметров).

Модель можно запускать на обычных серверах — она не требует мощного и дорогого оборудования. Это может быть полезно тем, кто хочет внедрить автоматическое распознавание речи, но не готов платить за облачные решения или дорогие лицензии.

В открытом доступе опубликованы не только веса модели, но и код, который можно использовать для адаптации под собственные задачи или работы в высоконагруженных системах. Лицензия — Apache 2.0, то есть разрешено и коммерческое использование, и любые модификации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru