Инциденты

Gumblar: продолжение

Как и предполагалось, еще больше компьютеров было заражено. На данный момент наш рейтинг выглядит следующим образом:

7798 США
1765 ИНДИЯ
1332 АРГЕНТИНА
1244 ТУРЦИЯ
1094 РОССИЙСКАЯ ФЕДЕРАЦИЯ
1084 ГЕРМАНИЯ
968 ИСПАНИЯ
950 ИСЛАМСКАЯ РЕСПУБЛИКА ИРАН
881 РЕСПУБЛИКА КОРЕЯ
878 МАРОККО
822 КАНАДА
815 ПЕРУ
792 ЯПОНИЯ
712 ТАЙЛАНД
689 АВСТРИЯ
678 РУМЫНИЯ
655 ПОЛЬША
654 ИЗРАИЛЬ
628 ШВЕЦИЯ
599 ИТАЛИЯ

Данная статистика относится к уникальным хостам, из которых некоторые включают несколько пользовательских директорий и т.д., то есть в действительности цифры намного выше приведенных. Как мы уже говорили ранее, каждый из этих хостов распространяет набор вредоносных файлов, которые пересылаются пользователю в зависимости от компьютерной среды. Мы воспользовались сайтом virustotal.com для того, чтобы выяснить, сколько из участвующих в работе сайта 41 антивирусных вендоров детектируют вредоносный файл. Согласно полученным результатам, на данный момент только 3 из 41 производителей детектируют вредоносный *.php-файл, который осуществляет заражение машин на территориях вышеупомянутых стран. Вредоносный *.pdf-файл обнаружили 4 из 41, а flash-контент — 3 из 41 вендоров. Однако основная исполняемая часть (пейлоуд) была задетектирована 33 производителями. Конечно же, киберпреступники в любой момент могут изменить эти вредоносные файлы. Мы пристально следим за их дальнейшим развитием для того, чтобы при необходимости как можно быстрее обеспечить наших пользователей защитой.

Gumblar: продолжение

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике