It is difficult to find an email user who has never received any kind of spam. Some get mail from dubious correspondents in their inboxes from time to time, and others have to purge hundreds of those messages every day. Mass mailing is a serious problem not just because it consumes time and physical resources for the process of sorting emails, but also because they are a frequent source of malicious content. One infamous example of cyberweapons – Duqu Trojan – infects systems after an apparently harmless text document has been opened, thereby exploiting a vulnerable system. Moreover, attackers actively use the so-called spearphishing method (targeted mailing with a fake sender’s address to a specific list of email addresses) to penetrate the targeted organization’s infrastructure. This sort of an attack was implemented in the APT “Hellsing“, when cybercriminals delivered malware via targeted emails with attachments.
Blog
Сегодня трудно найти пользователя, который никогда не сталкивался с каким-либо видом спама. Кому-то на электронный почтовый ящик время от времени сваливаются письма от сомнительных адресатов, а кто-то каждый день разбирает сотни подобных писем. Массовые рассылки являются серьезной проблемой не только потому, что они требуют временных и физических ресурсов в процессе сортировки писем электронной почты, но и потому, что очень часто являются источником вредоносного контента.
Kaspersky Lab experts have discovered a new APT campaign that targets government institutions, mainly in the APAC region. It was named “Hellsing” after the string containing the project directory name found within the attack components’ code.
Special for Kaspersky Lab Business Blog
Многие годы внимание киберпреступников было направлено на ценные данные обычных пользователей. Собирая «с миру по нитке», преступники выуживали платежную информацию пользователей с их компьютеров при помощи банковского вредоносного программного обеспечения и тем самым крали миллионы долларов со счетов банков и платежных систем. Однако в настоящее время фокус внимания киберпреступных групп заметно сместился в сторону целенаправленных атак (Advanced Persistent Threat, APT) на корпоративные инфраструктуры, в ходе которых также используется специализированная малварь.