Архив

Интернет атакуют новые модификации Bagle

29 октября об атаке новых модификаций червя Bagle сообщили все ведущие компании, занимающиеся безопасностью Сети.

Благодаря использованию спам-технологий, за короткое время новые модификации Bagle смогли войти в число самых распространенных вредоносных программ в почтовом трафике. По предварительным оценкам экспертов «Лаборатории Касперского», масштабы рассылки оцениваются в несколько миллионов адресов электронной почты.

Новые версии известного вируса содержат в себе значительную потенциальную опасность. Для размножения новые модификации Bagle, как и предшественники, сканируют файловую систему пораженного компьютера и рассылают себя по всем найденных в них адресах электронной почты. Поэтому пользователь может получить письмо с вирусом, отправленное с адреса знакомого корреспондента, что провоцирует получателя доверчиво открыть приложение.

Эксперты по безопасности полагают, что вредоносная программа ворует данные с компьютера, хотя, вероятно, и не номера кредитных карт. До конца все возможности новых модификаций червя пока не ясны.

Однако хорошо известно, что угрозу для зараженного компьютера представляет внедренная в тело червей функция почтового прокси-сервера. В результате инфицированная машина может быть использована злоумышленниками для рассылки спама или новых вариантов червя.

Кроме того, новые варианты Bagle пытаются блокировать антивирусный софт зараженной машины и, — в продолжение соперничества между вирусописателями — вирус Netsky.

Определить письмо, содержащее в себе червей, достаточно просто — такие сообщения выполнены в стереотипной для вирусописателей манере. Письма имеют заголовки «Re: Hello», «hi» или «thank you». Их текстовое содержание ограничивается значком «смайл», а тело червя приложено к письму.

Несмотря на соответствующие добавление в антивирусные программы, 1 ноября специалисты Symantec считали новые модификации вируса угрозой безопасности. Одна из модификаций Bagle содержит полиморфный компонент, благодаря которому вирус меняется «на лету», что затрудняет его детекцию.

Источник: «Лаборатория Касперского»
Источник: NewsFactor

Интернет атакуют новые модификации Bagle

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике