Архив

I-Worm.Sober и I-Worm.Sexer.d: новые и старые знакомые

«Лаборатория Касперского» предупреждает о появления сразу двух опасных почтовых червей: I-Worm.Sober и новой модификации изрядно уже всем надоевшего «пиар-червя» Sexer.

Оба червя не несут каких-либо деструктивных функций, однако благодаря успешному использованию методов маскировки под письма от известных компаний уже успели получить широкое распространение в интернете.

Зараженные I-Worm.Sober письма содержат случайно выбранную из заранее определенного списка тему и соответствующий ей текст и имя файла-вложения. В качестве обратного адреса подставляется адрес зараженного червем компьютера, с которого производилась рассылка.

Таким образом зараженные письма могут маскироваться, например, под информацию о новой версии червя Sobig от одной из компаний-производителей антивирусного ПО, пришедшую со знакомого вам адреса.

Тем временем, I-Worm.Sexer.d продолжает начатую больше недели назад кампанию то ли за, то ли против господина Германа Стерлигова. Новая версия червя выставляет в качестве заставки рабочего стола Windows картинку с уже знакомым нам по Sexer.a текстом и отличается от своих «собратьев» лишь размером и названием вложенного файла и темой и текстом зараженных писем.

Любопытно отметить, что новая версия червя в своих методах маскировки под письмо от Microsoft использует английский язык и потому становится потенциально опасной для заграничных пользователей (хотя какое им-то дело до предвыборных страстей российской столицы?).

Процедуры детектирования и удаления обоих червей уже добавлены в базу данных «Антивируса Касперского».

I-Worm.Sober и I-Worm.Sexer.d: новые и старые знакомые

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике