Можно с уверенностью утверждать, что «Helkern» появился задолго до 25 января, когда об этом сообщили антивирусные компании и средства массовой информации. Первый случай обнаружения пакетов данных, похожих на копии червя, был зафиксирован «Лабораторией Касперского» в 22:07 по московскому времени 20 января 2003 г. Данные были отправлены с компьютера, принадлежащего одному американскому провайдеру. Однако это совсем не значит, что «Helkern» был создан сотрудниками этой компании — скорее всего сервер был удаленно заражен злоумышленниками. Таким образом, правда о происхождении червя может скрываться в файлах-отчетах обращений к этому серверу.
Немного позже в тот же день код «Helkern» был обнаружен в запросе от сервера в Нидерландах. После этого червь никак не проявлял себя вплоть до 23:21 23 января, когда была зарегистрирована еще одна копия червя в запросе от другого голландского сервера. Взрыв активности «Helkern» произошел только в ночь с 24 на 25 января. Таким образом, инкубационный период червя составил почти 5 дней. За это время вредоносная программа успела заразить критическое количество серверов, которое вызвало цепную реакцию. По другим данным, эпицентр червя находился в Китае, откуда он проник в компьютерные системы в Южной Корее и Филиппинах. Затем «Helkern» достиг западной и центральной частей США и разделился на два потока: первый перекинулся в Австралию и Новую Зеландию, второй — в Западную Европу.
География распространения червя выглядит следующим образом:
Страна | Количество зараженных серверов (в % от общего числа заражений) |
---|---|
США | 48,4% |
Германия | 8,2% |
Южная Корея | 4,9% |
Великобритания | 4,9% |
Канада | 4,9% |
Китай | 3,3% |
Нидерланды | 2,7% |
Тайвань | 2,7% |
Греция | 2,2% |
Швеция | 2,2% |
Как следует из приведенной таблицы, эпидемия в большей или меньшей мере затронула практически все страны. Это еще раз доказывает несостоятельность идеи кибернетического оружия вирусного типа. Оно имеет ярко выраженное свойство бумеранга, что делает эту идею неприменимой в военных целях.
На данный момент, 27 января, эпидемия практически нейтрализована, и нормальная работоспособность Интернет восстановлена. В сети регулярно регистрируются копии «Helkern», но их количество в сотни раз ниже, нежели на пике активности червя. В целом, их присутствие в Интернет-трафике уже никак не может помешать нормальному функционированию сети. Нейтрализации червя, безусловно, помогли слаженные действия Интернет-провайдеров, внедривших фильтрацию вредоносных пакетов, рассылаемых «Helkern», и пользователей, установивших заплатку для бреши в системе безопасности Microsoft SQL Server, которой пользовался червь.
Последние публикации
Отчеты
Кампания EastWind: новые атаки CloudSorcerer на госорганизации в России
“Лаборатория Касперского” выявила новую кампанию EastWind, нацеленную на российские организации и использующую CloudSourcerer и инструменты APT31 и APT27.
CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации
«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.
ToddyCat роет норы в вашей инфраструктуре и крадет секреты
Продолжаем рассказывать об APT-группе ToddyCat. В этой статье поговорим о туннелировании трафика, сохранении доступа к скомпрометированной инфраструктуре и краже данных.
StripedFly: двуликий и незаметный
Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.
Эпидемия «Helkern»: хронология событий