Исследование

Gumblar: вредонос наступает

К настоящему времени мы проанализировали более 600 МБ данных, касающихся вредоноса Gumblar, который опять начал активно действовать. Мы обнаружили более 2000 хостов – разносчиков инфекции, на которых оказались размещены вредоносные php-файлы и основная исполняемая часть вредоноса (payload), а также более 76 100 хостов-«редиректоров» (со ссылками на вредоносные сайты). Большинство хостов – разносчиков инфекции также по совместительству являются и «редиректорами», т.е. одновременно размещают вредоносный php-файл и дают на своей главной странице ссылку на другой зараженный хост.

Подробнее о структуре вредоноса Gumblar пишет мой коллега Виталий.

Если сравнить свежую статистику, приведенную ниже, со статистикой месячной давности, очевидно, что вредонос продолжает активно распространяться. Свежая статистика дана по состоянию на 30 ноября. Цифры, естественно, не окончательные, дальнейший рост весьма вероятен.

Gumblar: вредонос наступает

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике