Зафиксирована спам кампания с использованием шаблона сообщения от Microsoft

Тема в разделе "Новости информационной безопасности", создана пользователем Severnyj, 5 сен 2012.

  1. Severnyj
    Оффлайн

    Severnyj Команда форума Супер-Модератор Ассоциация VN/VIP

    Сообщения:
    7.841
    Симпатии:
    8.599
    Зафиксирована спам кампания с использованием шаблона сообщения от Microsoft, в рамках которой злоумышленники используют уязвимость в Java

    При переходе по ссылке в рассылаемом спамерами сообщении жертва попадает на страницу с эксплоитом, устанавливающем на систему троян Zeus.

    На сайте Internet Storm Center (ISC) при институте SANS появилось уведомление о действующей спам кампании с использованием шаблона настоящего сообщения от Microsoft, в рамках которой злоумышленники используют недавно устраненную уязвимость в Java.

    Операторы ISC получили большое количество отчетов о рассылке спам-сообщений, авторы которых пытаются убедить жертву в том, что ей пишут с Microsoft об изменениях в договоре о предоставлении услуг пользователям различных служб и продуктов, таких как Hotmail и Skydrive.

    В отправленных сообщениях содержится ссылка на специально сформованную web-страницу, которая эксплуатирует уязвимость CVE-2012-4681 и устанавливает на скомпрометированную систему одну из модификаций банковского трояна Zeus. Напомним, что эта уязвимость была устранена на прошлой неделе, а до этого, по данным FireEye, она использовалась при осуществлении целевых атак. По данным польской компании Security Explorations, корпорация Oracle узнала о существовании этой уязвимости еще в апреле текущего года.

    Оригинал взятого злоумышленниками за основу письма был разослан Microsoft 27 августа с темой «Important Changes to Microsoft Services Agreement and Communication Preferences». Это сообщение содержало гиперссылку "http://email.microsoft.com/Key-9850301.C.DLs15.C.KK.DlNkNK", которая ведет на страницу соглашения на обслуживание от американской корпорации.

    Для того чтобы уберечься от подобных фишинговых атак пользователям рекомендуется проверять корректность отображаемой ссылки, а также вставлять ее в браузер вручную.

    Источник
     
    3 пользователям это понравилось.

Поделиться этой страницей