Архив

Эпидемия sobig.f — сетевой червь пользуется беспечностью жертвы

С момента обнаружения шестой по счету модификации сетевого червя «Sobig» прошел всего один день, но уже сейчас можно сказать, что эпидемия «Sobig.f» приобрела глобальные масштабы. Самое парадоксальное здесь то, что данный вирус может заразить компьютер только если пользователь сам запустит присланный по почте файл. «Sobig» не атакует бреши в системе безопасности, неизвестные дыры в операционной системе. Он начинает свою вредоносную работу только после беспечных действий пользователя.

По мнению «Лаборатории Касперского» — это крупнейшая эпидемия почтового червя за последние полтора года. По количеству пораженных компьютеров она пока уступает лишь печально известному «Klez», обнаруженному еще в октябре 2001 г., но до сих пор «гуляющему» по интернету.

«По масштабам бедствия Sobig.f можно сравнить с продолжающейся эпидемией сетевого червя Lovesan, — комментирует Денис Зенкин, руководитель информационной службы «Лаборатории Касперского», — Однако, если Lovesan представляет угрозу для интернет, замедляя его работу, то Sobig.f — это реальная опасность для рядовых пользователей. С помощью этого червя его автор может получить полный контроль над зараженными компьютерами».

Статистика отслеживания почтового трафика «Лаборатории Касперского» показывает, что «Sobig.f» уверенно занимает первое место в списке наиболее распространенных вредоносных программ. По данным на 10.00 московского времени 20 августа доля этого червя составляет 92%. Число пораженных систем оценивается в несколько сотен тысяч компьютеров. Такое количество зараженных писем свидетельствует о спамовом характере доставки червя жертвам.

Для защиты компьютеров от «Sobig.f» «Лаборатория Касперского» рекомендует незамедлительно установить свежие обновления «Антивируса Касперского». Более подробное описание червя доступно в Вирусной Энциклопедии Касперского

Источник: www.kaspersky.ru

Эпидемия sobig.f — сетевой червь пользуется беспечностью жертвы

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике