Архив

Компьютеры не болеют атипичной пневмонией

В последние дни в СМИ появилось множество сообщений о начале новой эпидемии компьютерного вируса, известного как I-Worm.Coronex, чему немало поспособствовала присвоенная вирусу южнокорейской компанией HAURI Inc. средняя степень опасности.

Обнаружившая «червя» шесть дней назад «Лаборатория Касперского» выражает недоумение подобным поведением антивирусной компании, претендующей на профессиональный подход к освещению событий в области компьютерных вирусов, и считает необходимым напомнить, что сетевой червь Coronex, во-первых, совершенно не способен распространяться по электронной почте из-за ряда допущенных при его создании ошибок, и, во-вторых, не содержит абсолютно никаких деструктивных функций: единственным результатом заражения является замена стартовой страницы Internet Explorer на статью об атипичной пневмонии на сайте Всемирной Организации Здравоохранения.

Следует понимать, что новые методы социального инжиниринга (маскирование под информацию об атипичной пневмонии) — это еще не повод «трубить» о Coronex на весь мир, провоцируя панику и, впоследствии, заслуженные укоры в адрес всей антивирусной индустрии в целом. То, что Coronex не представляет собой никакой опасности должно быть ясно даже начинающему вирусологу после поверхностного анализа кода «червя».

«Мы считаем данный случай ярким примером злоупотребления доверием пользователей и средств массовой информации. На наш взгляд, это возмутительный прецедент нагнетания истерии с целью продвижения своего брэнда. Такое поведение дезориентирует интернет-сообщество и дискредитирует антивирусную индустрию», — заявил Денис Зенкин, руководитель информационной службы «Лаборатории Касперского».

Пользователям же стоит помнить, что компьютеры не болеют вирусом атипичной пневмонии. Это, к сожалению, участь людей.

Данил Гридасов

Компьютеры не болеют атипичной пневмонией

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике