• Администрация SafeZone приветствует вас на нашем форуме!
    Если вы больше не желаете видеть рекламу при просмотре тем и сообщений - то достаточно просто зарегистрироваться. Для зарегистрированных пользователей реклама не отображается.

Зафиксирована спам кампания с использованием шаблона сообщения от Microsoft

Severnyj

Команда форума
Супер-Модератор
Ассоциация VN/VIP
Сообщения
8,434
Симпатии
8,709
#1
Зафиксирована спам кампания с использованием шаблона сообщения от Microsoft, в рамках которой злоумышленники используют уязвимость в Java

При переходе по ссылке в рассылаемом спамерами сообщении жертва попадает на страницу с эксплоитом, устанавливающем на систему троян Zeus.

На сайте Internet Storm Center (ISC) при институте SANS появилось уведомление о действующей спам кампании с использованием шаблона настоящего сообщения от Microsoft, в рамках которой злоумышленники используют недавно устраненную уязвимость в Java.

Операторы ISC получили большое количество отчетов о рассылке спам-сообщений, авторы которых пытаются убедить жертву в том, что ей пишут с Microsoft об изменениях в договоре о предоставлении услуг пользователям различных служб и продуктов, таких как Hotmail и Skydrive.

В отправленных сообщениях содержится ссылка на специально сформованную web-страницу, которая эксплуатирует уязвимость CVE-2012-4681 и устанавливает на скомпрометированную систему одну из модификаций банковского трояна Zeus. Напомним, что эта уязвимость была устранена на прошлой неделе, а до этого, по данным FireEye, она использовалась при осуществлении целевых атак. По данным польской компании Security Explorations, корпорация Oracle узнала о существовании этой уязвимости еще в апреле текущего года.

Оригинал взятого злоумышленниками за основу письма был разослан Microsoft 27 августа с темой «Important Changes to Microsoft Services Agreement and Communication Preferences». Это сообщение содержало гиперссылку "http://email.microsoft.com/Key-9850301.C.DLs15.C.KK.DlNkNK", которая ведет на страницу соглашения на обслуживание от американской корпорации.

Для того чтобы уберечься от подобных фишинговых атак пользователям рекомендуется проверять корректность отображаемой ссылки, а также вставлять ее в браузер вручную.

Источник
 
Сверху Снизу