Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Безопасность личной и корпоративной почты Кейлоггер распространяется через спам


Киберпреступники вновь применили спам-рассылки для распространения мошеннического программного обеспечения. На этот раз была отмечена рассылка кейлоггера Ursnif во вложении документа Microsoft Word. Документ содержит встроенный скрипт на языке VisualBasic, который и производит загрузку самого кейлоггера.

Вредоносное вложение распространяется в сообщении, замаскированном под отправку счёта-фактуры от поставщика. Как часто бывает в таких случаях, чтобы обойти антивирус почтового сервера, вложение защищено паролем, который содержится в самом письме. Если незадачливый пользователь всё же открыл вложение введя пароль, то появится диалоговое окно, запрашивающее разрешения на запуск VBScript. В случае если и здесь пользователь проявил преступную халатность и дал своё согласие, запущенный скрипт загрузит вредоносную DLL-библиотеку в системную папку %AppData% и запустит кейлоггер.

После успешного запуска на компьютере жертвы кейлоггер Ursnif занимается своим прямым предназначением — собирает данные о нажатых клавишах. Также сбору подвергается информация о запускаемых пользователем программах, создаваемых им файлах, содержимому буфера обмена операционной системы. Собранные данные отправляются через анонимную сеть Tor на сервер злоумышленников.

Пример кейлоггера Ursnif наглядно демонстрирует насколько небезобидным может быть спам. Наилучшей защитой сетей организаций, на которых очевидно и рассчитана рассылка вредоносной «счёт-фактуры», является блокировка вложений с паролями уже на сервере корпоративной почты.


В избранное