Архив новостей

Экзотическая коллекция Panda

Panda Security опубликовала список вредоносных программ, привлекших к себе внимание интернет-сообщества в минувшем году. Против обыкновения, критериями для отбора кандидатов служили не масштабы или результативность заражения, а эффективность социально-инженерных приемов, используемых для их распространения, и незаурядность поведения в зараженной системе.

Главной головной болью эксперты с уверенностью назвали Conficker (Downloader.Win32.Kido ). Весь год несносный зловред незримо присутствовал во «всемирной паутине», досаждая ее участникам своим коварством и не желая сдавать отвоеванные позиции.

Червь Samal.A (Worm.Win32.AutoRun.erq), копирующий себя на все системные диски, возведен в звание «зловредных дел Гарри Поттера», так как он препятствует нормальному запуску компьютера, выводя на экран сообщение «Ah ah you didn’t say the magic word» («Ага, а где волшебное слово?»). После трех попыток подбора «заклинания», заранее обреченных на неудачу, появляется другое сообщение: «Samael has come. This the end» («Самаэль пришел. Всему хана»), после чего происходит перезагрузка.

«Кровная месть» червя DirDel.A (Virus.Win32.VB.ld), который путешествует в виде исполняемого файла vendetta.exe, распространяется на всех, кто имел несчастье воспользоваться зараженным общим диском или сменным носителем. Охваченный жаждой мщения зловред педантично покоряет резидентные просторы, подменяя содержимое папок в разных директориях своими копиями.

Троянская программа Sinowal.VZR (ЛК детектирует ее как Trojan.Win32.Agent2.daz), ворующая банковские реквизиты, распространяется в почтовом спаме под видом вложенного счета от авиакомпании. В минувшем году на эту уловку попались тысячи пользователей, охочих до «перемены мест».

Почтовый червь Waledac.AX (Email-Worm.Win32.Iksmas.bjp) собрал богатый урожай, предлагая свои копии под видом бесплатной утилиты для чтения чужих SMS. Бэкдор WinVNC.A и троянец Sinowal.WRN (Trojan.Win32.Scar.avdh) тоже не прогадали, воспользовавшись для своего распространения шумихой вокруг «свиного гриппа». А коварный троянец FakeWindows.A, чтобы выудить пользовательские данные, использует антипиратскую кампанию Microsoft и маскируется под процесс активации лицензионной Windows XP через интернет.

Троянец Whizz.A (Worm.Win32.AutoRun.aaho), препятствующий нормальной работе компьютера, демонстрирует свое присутствие в системе бурной активностью. Он непрерывно подает звуковые сигналы через внутренний динамик, играет лотком CD/DVD дисковода, бесцельно гоняет курсор «мыши» и драпирует экран дисплея вертикальными полосами. От этого хаоса не спасает даже перезапуск в безопасном режиме, так как эта функция оказывается заблокированной.

Троянец-вымогатель Ransom.K (Trojan-Ransom.Win32.Xorist.a) получил звание «новичка-неумехи». Он шифрует документы на зараженном компьютере и требует 100 долларов выкупа, но из-за ошибки в его конфигурации «заложников» можно вызволить простой комбинацией клавиш.

Чаровник BckPatcher.C (Worm.Win32.VB.anz) заменяет обои рабочего стола крупной надписью «virus kiss 2009». «Тусовщику» Banbra.GMH (Trojan-Banker.Win32.Banbra.rgw) тоже нельзя отказать в обаянии: этот банковский троянец говорит по-португальски и прибывает в спамовом письме, обещающем фото знойных участниц бразильских вечеринок. Кто может устоять?

Экзотическая коллекция Panda

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике