ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
PandaLabs: новые уловки спамеров |

20.04.2007, 23:24
|
|
Флудер
Регистрация: 20.11.2006
Сообщений: 3,316
Провел на форуме: 16641028
Репутация:
2371
|
|
PandaLabs: новые уловки спамеров
Для распространения вредоносного ПО все чаще используется комбинация спама и методов социальной инженерии. За последние несколько дней уже появилось несколько примеров, сообщает PandaLabs.
Самый новый из обнаруженных кодов распространяется в e-mail сообщениях, якобы предупреждающих об атаке вредоносного ПО (с такими заголовками как: «Атака червей!» или «Атака шпионских программ!»), но на самом деле содержащих червя Nurech.Z. Для того чтобы сообщения выглядели более правдоподобно, в поле «отправитель» указываются источники, которым пользователь обычно доверяет, например, поддержка клиентов (Customer Support).
Еще один из последних образцов использует в качестве приманки фотографии Бритни Спирс. Пользователю приходит сообщение с заголовком наподобие «Обнаженные Бритни Спирс и Пэрис Хилтон» или «Горячие фотографии Бритни Спирс». Пользователи открывают сообщение и находят несколько эротических фотографий певицы. Однако простым щелчком мыши на фотографии они фактически сами загружают вредоносный код в свой компьютер. Этот червь эксплуатирует уязвимость в файлах Microsoft ANI с целью распространения. Он также загружает другие варианты вредоносных кодов на зараженный ПК.
Третий пример примерно похож на 2 первых, хотя и появился на несколько дней раньше. В данном случае, в качестве приманки используются фотографии порно-звезды Дженны Джеймсон, с помощью которых пользователей стараются увлечь и заставить перейти по ссылке, спрятанной среди фотографий. Результат тот же – для заражения компьютера и загрузки другого вредоносного ПО этот код эксплуатирует уязвимости в файлах ANI.
Для распространения червя Grum.A была использована несколько иная приманка. Этот вредоносный код распространяется в электронных сообщениях с предложением протестировать бета-версию Internet Explorer 7. Как и в предыдущих случаях, сообщение содержит фотографию, кликнув по которой в данном случае якобы можно получить доступ к бета-версии IE 7.
Цель рассылок, приведенных выше, по сути одна и та же – соблазнить пользователя кликнуть по ссылке, чтобы заманить в ловушку, и, таким образом, заставить его самостоятельно загрузить зараженный файл, за счет чего антивирусные решения не обнаруживают и не удаляют вредоносные вложения. «В этом и заключается метод социальной инженерии», объясняет Луис Корронс (Luis Corrons), технический директор PandaLabs.
cnews.ru
|
|
|
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|