Исследование

Gumblar: вредонос наступает

К настоящему времени мы проанализировали более 600 МБ данных, касающихся вредоноса Gumblar, который опять начал активно действовать. Мы обнаружили более 2000 хостов – разносчиков инфекции, на которых оказались размещены вредоносные php-файлы и основная исполняемая часть вредоноса (payload), а также более 76 100 хостов-«редиректоров» (со ссылками на вредоносные сайты). Большинство хостов – разносчиков инфекции также по совместительству являются и «редиректорами», т.е. одновременно размещают вредоносный php-файл и дают на своей главной странице ссылку на другой зараженный хост.

Подробнее о структуре вредоноса Gumblar пишет мой коллега Виталий.

Если сравнить свежую статистику, приведенную ниже, со статистикой месячной давности, очевидно, что вредонос продолжает активно распространяться. Свежая статистика дана по состоянию на 30 ноября. Цифры, естественно, не окончательные, дальнейший рост весьма вероятен.

Gumblar: вредонос наступает

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.