Архив

I-Worm.Sober и I-Worm.Sexer.d: новые и старые знакомые

«Лаборатория Касперского» предупреждает о появления сразу двух опасных почтовых червей: I-Worm.Sober и новой модификации изрядно уже всем надоевшего «пиар-червя» Sexer.

Оба червя не несут каких-либо деструктивных функций, однако благодаря успешному использованию методов маскировки под письма от известных компаний уже успели получить широкое распространение в интернете.

Зараженные I-Worm.Sober письма содержат случайно выбранную из заранее определенного списка тему и соответствующий ей текст и имя файла-вложения. В качестве обратного адреса подставляется адрес зараженного червем компьютера, с которого производилась рассылка.

Таким образом зараженные письма могут маскироваться, например, под информацию о новой версии червя Sobig от одной из компаний-производителей антивирусного ПО, пришедшую со знакомого вам адреса.

Тем временем, I-Worm.Sexer.d продолжает начатую больше недели назад кампанию то ли за, то ли против господина Германа Стерлигова. Новая версия червя выставляет в качестве заставки рабочего стола Windows картинку с уже знакомым нам по Sexer.a текстом и отличается от своих «собратьев» лишь размером и названием вложенного файла и темой и текстом зараженных писем.

Любопытно отметить, что новая версия червя в своих методах маскировки под письмо от Microsoft использует английский язык и потому становится потенциально опасной для заграничных пользователей (хотя какое им-то дело до предвыборных страстей российской столицы?).

Процедуры детектирования и удаления обоих червей уже добавлены в базу данных «Антивируса Касперского».

I-Worm.Sober и I-Worm.Sexer.d: новые и старые знакомые

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике