«Лаборатория Касперского»: детективная история одного спам-сообщения
Компания «Лаборатория Касперского» опубликовала статью «Фабрика Наживы», в которой представлен результат исследования нового спам-сообщения, заинтересовавшего аналитиков компании. Им удалось разгадать загадку ничем непримечательного на первый взгляд послания, о чем и рассказывает автор статьи Сергей Голованов, старший вирусный аналитик «Лаборатории Касперского».
История такова: в начале этого лета в Лабораторию контентной фильтрации стали поступать спам-сообщения. Они ничем не отличались от других писем из спам-потока. Однако у них было одно отличительное свойство: ссылки в письмах вели не на сайты спамеров, а на вполне легитимные веб-страницы. Ситуация еще больше насторожила аналитиков, они явно предчувствовали подвох. И оказались правы: легитимные сайты, на которые спамеры переадресовали пользователей, были взломаны. Мошенники применяли ресурсы этих безобидных с точки зрения рядового пользователя сайтов для размещения веб-страниц, перенаправлявших интернет-пользователей на сайт спамеров.
Но как киберпреступникам удалось взломать защиту легитимных сайтов? Сделать это стандартными методами было невозможно. Анализируя ситуацию, Сергей Голованов детально описывает весь процесс, начиная от взлома сайта и заканчивая заражением компьютера пользователя. Особенно интересно проследить этот процесс, так как применявшаяся в данном случае схема заражения была нестандартной и в чем-то инновационной.
Как сообщает компания «Лаборатория Касперского», на сегодняшний день рассылка опасных спамовых писем со ссылками на взломанные и зараженные сайты продолжается. Каждый час аналитики компании обнаруживают несколько десятков новых адресов таких сайтов.
Ранее редакция THG провела анализ нового решения разработчика - мощного антивируса Kaspersky Internet Security 2010, о результатах которого можно прочитать на страницах THG.
А с полным текстом статьи о расследовании истории одного спам-сообщения можно ознакомиться на сайте SecureList.
История такова: в начале этого лета в Лабораторию контентной фильтрации стали поступать спам-сообщения. Они ничем не отличались от других писем из спам-потока. Однако у них было одно отличительное свойство: ссылки в письмах вели не на сайты спамеров, а на вполне легитимные веб-страницы. Ситуация еще больше насторожила аналитиков, они явно предчувствовали подвох. И оказались правы: легитимные сайты, на которые спамеры переадресовали пользователей, были взломаны. Мошенники применяли ресурсы этих безобидных с точки зрения рядового пользователя сайтов для размещения веб-страниц, перенаправлявших интернет-пользователей на сайт спамеров.
Но как киберпреступникам удалось взломать защиту легитимных сайтов? Сделать это стандартными методами было невозможно. Анализируя ситуацию, Сергей Голованов детально описывает весь процесс, начиная от взлома сайта и заканчивая заражением компьютера пользователя. Особенно интересно проследить этот процесс, так как применявшаяся в данном случае схема заражения была нестандартной и в чем-то инновационной.
Как сообщает компания «Лаборатория Касперского», на сегодняшний день рассылка опасных спамовых писем со ссылками на взломанные и зараженные сайты продолжается. Каждый час аналитики компании обнаруживают несколько десятков новых адресов таких сайтов.
Ранее редакция THG провела анализ нового решения разработчика - мощного антивируса Kaspersky Internet Security 2010, о результатах которого можно прочитать на страницах THG.
А с полным текстом статьи о расследовании истории одного спам-сообщения можно ознакомиться на сайте SecureList.
Ещё новости по теме:
18:20