Если изображение пустое - не значит, что в нём ничего нет.
Исследователи ИБ-компании Avanan обнаружили , что злоумышленники обходят службу VirusTotal, внедряя вредоносное ПО в пустые изображения в электронных письмах.
Киберпреступник отправляет потенциальной жертве мошеннический документ, связанный со сервисом управления электронными документами DocuSign. Жертву просят просмотреть и подписать документ. Примечательно, что, в отличие от других фишинговых кампаний, ссылка ведет пользователей на настоящую страницу DocuSign.
Так жертва убеждается в достоверности письма. Однако, основную роль в атаке играет HTM-вложение, отправленное вместе со ссылкой DocuSign. Вложение содержит SVG-изображение, закодированное с использованием Base64. Хотя изображение пустое, этот файл содержит JavaScript-код, перенаправляющий на вредоносный URL-адрес, на котором хакеры дальше заражают пользователя
Эта кампания отличается от других тем, что она использует пустое изображения с активным содержимым внутри. Такое изображение традиционные сервисы, такие как VirusTotal, не обнаруживают, как поясняют исследователи.
Чтобы не стать жертвой таких атак, пользователям рекомендуется с осторожностью относиться к любым письмам, содержащим вложения в формате HTML или HTM. Кроме того, администраторы могут заблокировать все HTML-вложения.
Поиск
Последние комментарии
amazon
ddos
discord
facebook
sb cargo
securitylab.ru
telegram
twitter
бд
ботнет
доставка грузов из оаэ в россию
заказы из дубая
интересное
интернет
кибербезопасность
киберпреступность
китай
кража
криптовалюта
кун погрузчик
мвд
минцифры
мобилизация
мошенники
отправить посылку из дубая в москву
по
реклама
россия
росссия
сайт
сбербанк
суд
сша
тайвань
украина
утечка
фишинг
франция
хакеры
хостинг
Новый участник | ArturoRit |
Всего участников | 19296 |
Всего статей | 530 |
Горячие статьи | 13 |
Новая статья | 517 |
Голосов за статьи | 628 |
Комментарии | 72 |
Голосов за комментарии | 40 |
Группы | 7 |
Войдите, чтобы комментировать или зарегистрируйтесь здесь.