28.06.2022 | Злоумышленники используют интересный трюк для заражения устройств |
Фальшивые электронные письма, совсем недавно обнаруженные аналитиками корейской компании AhnLab , не содержат в себе информации о том, какие файлы были использованы без разрешения правообладателя. Вместо этого получателю предлагается скачать и открыть прикрепленный файл, чтобы увидеть “нарушающий авторские права контент”.
Одно из писем, обнаруженное аналитиками AhnLab. Вложение представляет собой защищенный паролем ZIP-архив, содержащий сжатый файл, который, в свою очередь, содержит исполняемый файл, замаскированный под PDF-документ, но на самом деле являющийся программой-инсталлятором. Все это делается для того, чтобы избежать обнаружения средствами защиты электронной почты. Как только жертва откроет вложение, загрузится вымогательское ПО LockBit 2.0 и зашифрует все данные на устройстве. Однако такой метод не является новинкой или эксклюзивом LockBit , поскольку другие злоумышленники тоже используют фальшивые предупреждения о нарушении авторских прав. Ранее так распространялся вредонос Bumblebee , ставший заменой BazarLoader . |
Проверить безопасность сайта