Перейти к содержанию

Вредоносный спам распространяет банковских троянов | Блог Касперского


Рекомендуемые сообщения

Когда по работе приходится получать и отправлять много писем, велик соблазн читать их по диагонали и скачивать вложения на автомате. Злоумышленники, конечно же, этим пользуются. Под важные документы маскируют что угодно — от фишинговых ссылок до вредоносных программ. Так, наши эксперты обнаружили две очень похожие друг на друга спам-кампании, в которых распространялись банковские трояны IcedID и Qbot.

Спам с вредоносными документами

Обе рассылки маскировались под деловую переписку на английском языке. В первом случае злоумышленники якобы требовали компенсации или хотели отменить некую операцию. К письму прилагался документ Excel в ZIP-архиве с названием вроде CompensationClaim-[несколько цифр]-[дата в формате ММДДГГГГ]. Вторая рассылка специализировалась на платежах и контрактах, а архив с «документом», с которым жертве предлагали ознакомиться, хранился на взломанном сайте, куда из письма вела ссылка.

Так или иначе, целью злоумышленников было убедить получателя открыть вредоносный файл Excel и запустить макрос в нем. Последний и скачивал на компьютер жертвы одного из банковских троянов — либо IcedID (чаще), либо Qbot (реже).

 

View the full article

Ссылка на комментарий
Поделиться на другие сайты

09.07.2021 в 13:17, KL FC Bot сказал:

по работе приходится получать и отправлять много писем, велик соблазн читать их по диагонали и скачивать вложения на автомате.

Почему обязательно соблазн велик? Может быть, нет. И потом, какой вред от скачивания? Файл будет храниться только на компьютере.

Ссылка на комментарий
Поделиться на другие сайты

2 hours ago, Peter15 said:

Почему обязательно соблазн велик?

Потому что когда у тебя очень много писем, то тратишь много времени на их чтение. Из-за этого начинаешь читать их по диагонали, выцепляя взглядом какие-то ключевые моменты. К тому же очень много писем могут быть не для тебя лично, но тебе всё равно нужно иметь в виду, что такое письмо было и это может быть важно в будущем.

В общем, это проблема только при заметных объёмах писем, таких, когда обработка почты начинает мешать прямым обязанностям. Я из-за этого в своё время настроил фильтры, что если в письме лично я не получатель, если оно пришло не от кого-то, кого я держу в списке "важные люди", то оно отмечалось прочитанным и сохранялось в папке "Всякий хлам". Письма, которым более 2х лет, удалялись из папки.

 

Таким образом, если письмо было важным, то мне потом звонили или приходили ко мне ногами. Но у меня по этому поводу совесть никогда не болела, потому что я рассуждал так: если вам что-то нужно от меня лично, то вы меня ставите в to, а не в cc.

 

2 hours ago, Peter15 said:

И потом, какой вред от скачивания? Файл будет храниться только на компьютере.

Скорее тут имеется в виду дабл клик, который скачивает файл и открывает его.

Ссылка на комментарий
Поделиться на другие сайты

2 часа назад, Umnik сказал:

дабл клик, который скачивает файл и открывает его.

И что, многие повально читают и сразу даблкликом открывают вложения? И, наверное, письма с вредоносными вложениями сейчас актуальны для ящиков не Яндекса и не Mail.ru?

Изменено пользователем Peter15
Ссылка на комментарий
Поделиться на другие сайты

On 11.07.2021 at 00:56, Peter15 said:

И что, многие повально читают и сразу даблкликом открывают вложения?

Не знаю, у меня нет статистик. Но, раз вымогатели всё ещё существуют и успешно шифруют и воруют данные, то да.

On 11.07.2021 at 00:56, Peter15 said:

И, наверное, письма с вредоносными вложениями сейчас актуальны для ящиков не Яндекса и не Mail.ru?

Не знаю, у меня нет статистик.

Ссылка на комментарий
Поделиться на другие сайты

11.07.2021 в 00:56, Peter15 сказал:

И, наверное, письма с вредоносными вложениями сейчас актуальны для ящиков не Яндекса и не Mail.ru?

потому что они проверяют входящую почту антивирусом?

Это защищает только от известных угроз. Свежая зараза не будет детектироваться антивирусами, пока не попадет в базы.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      В России и Беларуси получила распространение схема с покупкой различными темными личностями реквизитов банковских карт через объявления в Интернете. Порой предложения продать данные их карт поступают и взрослым, но чаще всего объектами этой схемы становятся несовершеннолетние: подростков гораздо проще соблазнить обещанием легких денег, пусть даже совсем небольших. Рассказываем о том, как устроена эта схема и какие могут быть последствия участия в ней.
      Продажа банковских карт подростками. Как работает эта схема
      Все начинается с найденного в Сети объявления, предлагающего подросткам быстрый и простой заработок. Делать ничего особенного не нужно: достаточно открыть банковскую карточку и передать ее полные реквизиты авторам объявления за несколько тысяч рублей. Иногда подростков в эту схему вовлекают сверстники, демонстрируя «легкие деньги» от продажи реквизитов карты.
      Соблазнившись, подросток втайне от родителей подает заявление в банк, открывает счет, получает карту и передает ее данные незнакомцам из Интернета. Обещанный «гонорар» ему действительно выплачивают, вот только после передачи реквизитов через карту начинают идти «левые» транзакции.
      Какие именно операции проводятся с использованием карты? Тут уж как повезет. Это могут быть сравнительно невинные переводы криптовалютных трейдеров, которым постоянно нужны чужие счета для их операций. Но может произойти и кое-что более серьезное. Например, отмывание денег, полученных в результате мошеннической деятельности или торговли наркотиками, а то и переводы, связанные с финансированием терроризма.
      В целом схема построена на том, что подросток не в состоянии заранее предвидеть и оценить возможные неприятности с правоохранительными органами, к которым может привести подобная активность на банковском счете, открытом на его имя.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Следить за вами теперь могут не только спецслужбы или миллионеры, нанявшие частных детективов. Слежка так проста и дешева, что ей пользуются и ревнивые супруги, и автомобильные угонщики, и даже избыточно подозрительные работодатели. Им не нужно выглядывать из-за угла, прятаться в магазинах и даже приближаться к жертве. Для слежки прекрасно подойдут смартфон и один из маячков-трекеров, работающих по Bluetooth, — например, Apple AirTag, Samsung Smart Tag или Chipolo. Согласно одному из исков к Apple, этот способ шпионажа используется в самых разных преступлениях — от слежки за бывшими до подготовки убийств.
      К счастью для всех нас, защита существует! В рамках кампании «Лаборатории Касперского» по противодействию сталкингу мы расскажем, как за вами могут следить и что с этим делать.
      Слежка онлайн и офлайн
      Слежку за жертвой обычно реализуют одним из двух способов.
      Способ первый, чисто программный. На смартфон жертвы устанавливается коммерческое приложение для слежки — мы называем эту категорию stalkerware или spouseware. Часто такие приложения рекламируются как «приложения родительского контроля», но от легитимного родительского контроля они отличаются скрытностью — после установки деятельность приложения никак не анонсируется. Чаще всего приложение вообще незаметно на устройстве, но иногда оно маскируется подо что-то невинное, будь то мессенджер, игра или приложение-фотоальбом. Сталкерские приложения регулярно передают на сервер геолокацию жертвы, способны отправлять атакующему переписки со смартфона и другую конфиденциальную информацию, включать звукозапись с микрофона.
      Главным недостатком stalkerware для атакующего является усложненная установка — для нее нужно заполучить разблокированный смартфон жертвы на некоторое время. Поэтому во многих случаях, особенно когда сталкингом занимается бывший партнер или автоугонщик, в ход идет второй способ.
      Способ второй, с беспроводным маячком. Жертве подкидывают следящее устройство. В машине его могут засунуть в любое малозаметное место — например, за номерной знак — а человеку трекер подкладывают в сумку или другие личные вещи.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Мы ежедневно трудимся, чтобы наши продукты и решения оставались одними из лучших — как по нашему собственному мнению, так и по версии независимых исследователей. Делаем это всесторонне: добавляем новые фичи, боремся с новыми вредоносными программами, облегчаем миграцию и всячески улучшаем пользовательский опыт.
      Сегодня расскажем о большом обновлении Kaspersky Password Manager для мобильных устройств, которое, уверены, сделает хранение и управление паролями, кодами двухфакторной аутентификации и шифрованными документами еще удобнее. Во всех магазинах приложений это обновление появится в течение ноября 2024 года. О продвинутой фильтрации, работе поиска, синхронизации и многом другом — в этом материале.
      Коротко о главном
      Мобильной версии нашего менеджера паролей в этом году исполняется 10 лет (а версии для компьютеров — и все 15), и за это время нам удалось собрать лучшие практики в одном приложении. Несколько последних лет мы проводили исследования, в которых изучали шаблоны поведения пользователей Kaspersky Password Manager, и на их основе глобально поменяли навигацию в мобильных версиях менеджера паролей.
      Что нового:
      Заменили боковое меню с основными функциями продукта на навигационную панель, теперь все функции распределены по разделам. Создали отдельный раздел для поиска внутри приложения и улучшили сценарии его работы. Сделали работу с избранными записями еще удобнее, теперь они закрепляются в самом верху списка записей. Создали и вывели кнопку раздела «Синхронизация» на видное место. Сгруппировали генератор, импорт и проверку паролей в отдельный раздел «Инструменты». Изменения доступны всем пользователям Kaspersky Password Manager для Android (версии приложения 9.2.106 и выше) и iOS (версии приложения 9.2.92 и выше).
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Серьезные ИБ-инциденты порой затрагивают многих участников, зачастую и тех, кто повседневно не занимается вопросами ИТ и ИБ. Понятно, что в первую очередь усилия сосредоточиваются на выявлении, сдерживании и восстановлении, но, когда пыль немного осядет, наступает время для еще одного важного этапа реагирования — извлечения уроков. Чему можно научиться по итогам инцидента? Как улучшить шансы на успешное отражение подобных атак в будущем? На эти вопросы очень полезно ответить, даже если инцидент не принес существенного ущерба из-за эффективного реагирования или просто удачного стечения обстоятельств.
      Немного о людях
      Разбор инцидента важен для всей организации, поэтому к нему обязательно привлекать не только команды ИТ и ИБ, но также высшее руководство, бизнес-владельцев ИТ-систем, а также подрядчиков, если они были затронуты инцидентом или привлекались к реагированию. На встречах этой рабочей группы нужно создать продуктивную атмосферу: важно донести, что это не поиск виноватых (хотя ошибки будут обсуждаться), поэтому перекладывание ответственности и манипулирование информацией исказят картину, повредят анализу и ухудшат позицию организации в долгосрочной перспективе.
      Еще один важный момент: многие компании скрывают детали инцидента в страхе за репутацию или опасаясь повторной кибератаки по тому же сценарию. И хотя это вполне объяснимо и некоторые подробности действительно конфиденциальны, нужно стремиться к максимальной прозрачности в реагировании и делиться подробностями атаки и реагирования если не с широкой публикой, то как минимум с узким кругом коллег из сферы ИБ, которые могут предотвратить похожие атаки на свои организации.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Наши эксперты из Global Research and Analysis Team (GReAT) обнаружили два вредоносных пакета в The Python Package Index (PyPI), популярном репозитории софта для программирования на Python. Согласно описанию, пакеты представляли собой библиотеки для работы с популярными языковыми моделями. Однако, на самом деле они имитировали заявленную функциональность при помощи демоверсии ChatGPT, а основной их целью была установка зловреда JarkaStealer.
      Пакеты были доступны для скачивания больше года и, судя по статистике репозитория, за это время они были скачаны более 1700 раз пользователями из более чем 30 стран.
      Что за пакеты и для чего они использовались
      Вредоносные пакеты были загружены в репозиторий одним автором и отличались друг от друга только названием и описанием. Первый назывался gptplus и якобы позволял реализовать доступ к API GPT-4 Turbo от OpenAI; второй — claudeai-eng и, согласно описанию, по аналогии обещал доступ к API Claude AI от компании Anthropic PBC.

      В описаниях обоих пакетов были примеры использования, которые объясняли, как создавать чаты и посылать сообщения языковым моделям. Но в действительности операторы этой атаки встроили в код механизм взаимодействия с демо-прокси ChatGPT, чтобы убедить жертву в работоспособности пакета. А содержавшийся, тем временем, в пакетах файл __init__.py декодировал содержавшиеся внутри данные и скачивал из репозитория на GitHub файл JavaUpdater.jar. Если на машине жертвы не обнаруживалась Java, то он также скачивал и устанавливал среду выполнения для Java (JRE) из Dropbox. Сам jar-файл содержал зловред JarkaStealer, который использовался злоумышленниками для компрометации среды разработки и незаметной эксфильтрации похищенных данных.
       
      View the full article
×
×
  • Создать...