Бесплатно Экспресс-аудит сайта:

28.06.2022

Злоумышленники используют интересный трюк для заражения устройств

Фальшивые электронные письма, совсем недавно обнаруженные аналитиками корейской компании AhnLab , не содержат в себе информации о том, какие файлы были использованы без разрешения правообладателя. Вместо этого получателю предлагается скачать и открыть прикрепленный файл, чтобы увидеть “нарушающий авторские права контент”.

Одно из писем, обнаруженное аналитиками AhnLab.

Вложение представляет собой защищенный паролем ZIP-архив, содержащий сжатый файл, который, в свою очередь, содержит исполняемый файл, замаскированный под PDF-документ, но на самом деле являющийся программой-инсталлятором. Все это делается для того, чтобы избежать обнаружения средствами защиты электронной почты. Как только жертва откроет вложение, загрузится вымогательское ПО LockBit 2.0 и зашифрует все данные на устройстве.

Однако такой метод не является новинкой или эксклюзивом LockBit , поскольку другие злоумышленники тоже используют фальшивые предупреждения о нарушении авторских прав. Ранее так распространялся вредонос Bumblebee , ставший заменой BazarLoader .