Инциденты

Исходные коды червя для мобильных телефонов опубликованы в интернете

В последние несколько дней мы получали разнообразные новые версии червя Cabir, которые отличались от оригинального варианта несколькими незначительными изменениями.

Сегодня исходные тексты, из которых были скомпилированы данные варианты, были опубликованы на одном из сайтов в открытом доступе.

Сделавший это человек мотивировал свое решение тем, что, по его мнению, антивирусные компании неправильно идентифицировали его варианты червя, как новые версии Cabir, хотя он написал весь код для них самостоятельно.

По нашей информации, до сих пор исходные коды червя Cabir были доступны лишь ограниченному числу людей, входящих в ряды международной вирусописательской группы 29A, членом которой и был создан оригинальный Cabir. Публикация исходных кодов могла состояться в очередном номере электронного журнала, издаваемого данной группой.

Однако, как мы видим, некто уже получил доступ к этой информации и сделал ее публичной. Несомненно, этот шаг приведет к появлению массы новых вариантов червя Cabir, случаи обнаружения которого в «дикой природе» уже были зафиксированы в 7-и странах мира.

Исходные коды червя для мобильных телефонов опубликованы в интернете

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Продолжение операции «Форумный тролль»: российских политологов атакуют при помощи отчетов о плагиате

Эксперты GReAT «Лаборатории Касперского» обнаружили новую волну кибератак APT-группы «Форумный тролль», нацеленную на российских ученых-политологов, доставляющую на устройства фреймворк Tuoni.

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.