Архив

Эпидемия Code Red не состоялась, а SirCam продолжает триумфальное шествие по интернету

Многие правительственные организации США и Великобритании в начале этой недели распространили заявление о возможности повторения эпидемии интернет-червя Bady (Code Red). Впоследствии данное заявление распространилось по всему миру и подверглось существенным искажениям. Некорректная информация, в свою очередь, вызвала настоящую панику среди пользователей Интернет.

Чтобы предотвратить дальнейшее распространение слухов, «Лаборатория Касперского» еще раз напоминает, что Bady не представляет абсолютно никакой опасности для домашних пользователей. Данный интернет-червь может заразить только компьютеры, работающие под управлением операционной системы Windows 2000, программы управления интернет-сервисами Microsoft Internet Information Server (IIS) с включенной службой индексирования (Indexing Service). Этот набор программ используется исключительно на специализированных серверах. Таким образом, домашние компьютеры и офисные рабочие станции, работающие на любой версии Windows (включая Windows 2000) не могут подвергнуться атаке Bady.

Другим заблуждением, способствовавшим возникновению «вирусной истерии», были прогнозы повторения июльской эпидемии ‘Bady’. Тогда червь заразил более 350 000 Web-серверов по всему миру и провел массированную DDoS-атаку на сайт администрации Президента США (www.whitehouse.gov), вызвав перебои в его работе. Как и предсказывали специалисты «Лаборатории Касперского» 31 июля, повторения эпидемии не произошло. Более того, круглосуточная служба технической поддержки компании не зафиксировала ни единого случая заражения Bady.

К сожалению, безосновательная паника вокруг Code Red отвлекла внимание пользователей от реальной опасности — продолжающейся эпидемии сетевого червя SirCam. Ее масштабы уже превзошли эпидемии LoveLetter и Melissa вместе взятые, и тенденций снижения количества заражений пока что не наблюдается. В отличие от Bady, SirCam опасен, прежде всего, для домашних пользователей и корпоративных заказчиков, подключенных к интернету. Этот червь осуществляет несанкционированную рассылку случайных файлов, так что с зараженных компьютеров может произойти утечка секретных документов и другой важной информации.

Одной из причин неослабевающей эпидемии SirCam является недостаточное внимание к этой реальной опасности, что вызвано необоснованной шумихой вокруг Bady. Правительственные организации США, прежде всего, постарались избежать повторной DDoS-атаки на web-сайт Белого дома. Она действительно могла бы произойти, если бы системные администраторы не успели поставить специальные заплатки для системы безопасности IIS. Из-за большого резонанса, который получила первая эпидемия Bady в прессе, подавляющее большинство IIS-серверов уже были защищены.

Вместе с тем, были забыты миллионы рядовых пользователей Интернет. Гораздо важнее для глобальной компьютерной безопасности было бы обратить внимание пользователей на SirCam, а не на Bady. В результате, уже в течение двух недель SirCam уверенно занимает первое место в списке наиболее распространенных вредоносных программ, многократно превосходя по числу заражений все остальные.

Процедуры нейтрализации SirCam добавлены в базу данных Антивируса Касперского еще 17 июля 2001 г.

Для пользователей других антивирусов «Лаборатория Касперского» предлагает загрузить бесплатную утилиту обнаружения и удаления червя SirCam.

Эпидемия Code Red не состоялась, а SirCam продолжает триумфальное шествие по интернету

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике