PandaLabs: новые уловки спамеров

Понедельник, 23 апреля 2007 г.

Следите за нами в ВКонтакте, Телеграм'e и Twitter'e

Для распространения вредоносного ПО все чаще используется комбинация спама и методов социальной инженерии. За последние несколько дней уже появилось несколько примеров, сообщает PandaLabs.
Самый новый из обнаруженных кодов распространяется в e-mail сообщениях, якобы предупреждающих об атаке вредоносного ПО (с такими заголовками как: "Атака червей!" или "Атака шпионских программ!"), но на самом деле содержащих червя Nurech.Z. Для того чтобы сообщения выглядели более правдоподобно, в поле "отправитель" указываются источники, которым пользователь обычно доверяет, например, поддержка клиентов (Customer Support).
Еще один из последних образцов использует в качестве приманки фотографии Бритни Спирс. Пользователю приходит сообщение с заголовком наподобие "Обнаженные Бритни Спирс и Пэрис Хилтон" или "Горячие фотографии Бритни Спирс". Пользователи открывают сообщение и находят несколько эротических фотографий певицы. Однако простым щелчком мыши на фотографии они фактически сами загружают вредоносный код в свой компьютер. Этот червь эксплуатирует уязвимость в файлах Microsoft ANI с целью распространения. Он также загружает другие варианты вредоносных кодов на зараженный ПК.
Третий пример примерно похож на 2 первых, хотя и появился на несколько дней раньше. В данном случае, в качестве приманки используются фотографии порно-звезды Дженны Джеймсон, с помощью которых пользователей стараются увлечь и заставить перейти по ссылке, спрятанной среди фотографий. Результат тот же – для заражения компьютера и загрузки другого вредоносного ПО этот код эксплуатирует уязвимости в файлах ANI.
Для распространения червя Grum.A была использована несколько иная приманка. Этот вредоносный код распространяется в электронных сообщениях с предложением протестировать бета-версию Internet Explorer 7. Как и в предыдущих случаях, сообщение содержит фотографию, кликнув по которой в данном случае якобы можно получить доступ к бета-версии IE 7.
Цель рассылок, приведенных выше, по сути одна и та же – соблазнить пользователя кликнуть по ссылке, чтобы заманить в ловушку, и, таким образом, заставить его самостоятельно загрузить зараженный файл, за счет чего антивирусные решения не обнаруживают и не удаляют вредоносные вложения. "В этом и заключается метод социальной инженерии", объясняет Луис Корронс (Luis Corrons), технический директор PandaLabs.

Следите за нами в ВКонтакте, Телеграм'e и Twitter'e


Просмотров: 1079
Рубрика: Hi-Tech


Архив новостей / Экспорт новостей

Ещё новости по теме:

RosInvest.Com не несет ответственности за опубликованные материалы и комментарии пользователей. Возрастной цензор 16+.

Ответственность за высказанные, размещённую информацию и оценки, в рамках проекта RosInvest.Com, лежит полностью на лицах опубликовавших эти материалы. Использование материалов, допускается со ссылкой на сайт RosInvest.Com.

Архивы новостей за: 2018, 2017, 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003