Архив

Авторы «штормового» троянца создают новые ботнеты

По данным компании Postini, спамеры провели наиболее широкомасштабную атаку за последние 2 года, целью которой было создание ботнетов. Спам-сообщения содержали ссылки, переводящие пользователя на сайт, с которого на его компьютер устанавливается вредоносное ПО. В результате этого машина становится частью зомби-сети, и сама превращается в источник спама.

В ходе атаки было зафиксировано 200 млн. спам-сообщений, отсылающих пользователей к вредносным сайтам. До начала атаки Postini регистрировала 1 млн. зараженных писем ежедневно, а в период атаки только на один из дней пришлось 42 млн. спамовых писем, связанных с «штормовым» троянцем.

«Мы оказались в эпицентре невероятно масштабной атаки», — сказал Адам Свайдлер (Adam Swidler), старший менеджер компании Postini. «Атака продолжалась 9 дней и стала самой длительной из всех, с которыми мы сталкивались».

Это не первая спам-атака, целью которой является заражение компьютеров пользователей «штормовым» троянцем и создание нового ботнета. Все подобные рассылки отличались агрессивностью и массовостью.

Пол Генри (Paul Henry), вице-президент по технологиями Secure Computing, заявил, что ранее в июле таким же образом рассылались электронные поздравительные спам-открытки. «Декабрьский пик рассылки поздравительных спам-сообщений мы объясняли праздниками и считали, что следующая волна придется на День независимости, после чего она сойдет на нет. Однако на протяжении нескольких последних недель мы наблюдаем уровнь «поздравительного» спама, аналогичный декабрьскому». Сообщение в электронных открытках инсталлирует руткиты, и тем самым включает компьютер в зомби-сеть.

Источник: InformationWeek

Авторы «штормового» троянца создают новые ботнеты

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике