Архив новостей

Американцы намерены покончить с Coreflood

Департамент юстиции США и агенты ФБР получили от федерального судьи разрешение продолжить мероприятия по выявлению ресурсов, зараженных Coreflood (Backdoor.Win32.Afcore), и планируют провести тотальную очистку на территории страны отсылкой команды «uninstall».

Борьба с ботнетом на таком высоком уровне ― случай беспрецедентный в истории США. Две недели назад в соответствии с судебным приказом американские власти захватили управление одноименным ботнетом и держат местные боты в бездействии, пытаясь определить их местонахождение и предупредить владельцев зараженных машин о необходимости очистки. Национальная кампания проводится в тесном взаимодействии с интернет-провайдерами и при поддержке со стороны Microsoft. Последняя по высочайшей просьбе включила сигнатуры Coreflood в очередной выпуск обновлений для MSRT (Malicious Software Removal Tool, бесплатное средство удаления вредоносных программ).

В результате предпринятых действий активность резидентных ботов на территории США упала на 90%, в других странах ― почти на 75%. Однако работа по их обнаружению и оповещению безвинных владельцев еще не закончена, и департамент юстиции добился официального разрешения на продление «военных действий» до 25 мая. Власти также повторно обратились к Microsoft с просьбой о помощи, и компания подготовила внеочередное обновление MSRT, добавив детекты новых вариантов Coreflood, которые отсутствовали в предыдущем выпуске.

На настоящий момент среди американских жертв зловреда числятся 17 государственных структур местного значения, 3 аэропорта, 2 военных подрядчика, 5 финансовых институтов, 30 учебных заведений, 20 лечебных и санитарных учреждений, сотни коммерческих предприятий. Для ускорения процесса очистки власти намерены заручиться согласием пострадавших, которых удалось с уверенностью установить, и отдать соответствующим ботам общую команду на деинсталляцию. Каждый доброволец должен будет оформить личное разрешение на такое вмешательство, отметив, что предупрежден о возможных негативных последствиях. Сотрудники ФБР провели надлежащие испытания на тестовом оборудовании, но не уверены, что могут гарантировать полное отсутствие накладок в полевых условиях.

Американцы намерены покончить с Coreflood

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике