Исследование

Gumblar: вредонос наступает

К настоящему времени мы проанализировали более 600 МБ данных, касающихся вредоноса Gumblar, который опять начал активно действовать. Мы обнаружили более 2000 хостов – разносчиков инфекции, на которых оказались размещены вредоносные php-файлы и основная исполняемая часть вредоноса (payload), а также более 76 100 хостов-«редиректоров» (со ссылками на вредоносные сайты). Большинство хостов – разносчиков инфекции также по совместительству являются и «редиректорами», т.е. одновременно размещают вредоносный php-файл и дают на своей главной странице ссылку на другой зараженный хост.

Подробнее о структуре вредоноса Gumblar пишет мой коллега Виталий.

Если сравнить свежую статистику, приведенную ниже, со статистикой месячной давности, очевидно, что вредонос продолжает активно распространяться. Свежая статистика дана по состоянию на 30 ноября. Цифры, естественно, не окончательные, дальнейший рост весьма вероятен.

Gumblar: вредонос наступает

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике