Архив

Lovesan заразил не менее 8 миллионов компьютеров

Около 8 миллионов компьютеров во всем мире были заражены интернет-червем Lovesan (MSBlast) с момента его появления 11 августа прошлого года. Таковы данные последних исследований специалистов компании Microsoft, создавших специальную программу для выявления зараженных Lovesan машин, сообщает CNET News.com.

С момента появления в январе специальной программы Microsoft с сайтом Windows Update соединилось более 16 миллионов зараженных компьютеров, пользователям которых предлагалось скачать патч и средство для удаления вируса. Воспользовались этим предложением около 8 миллионов владельцев компьютеров.

Несмотря на то, что в Microsoft считают возможным говорить о почти 16 миллионах зараженных машин, данные о 8 миллионах кажутся специалистам компании более достоверными. Объясняется эта ситуация следующим образом: многие зараженные машины могли быть подсчитаны дважды. То есть пользователь получал предложение скачать патч и специальную программу, однако в силу каких-то причин решал сделать это позже. При повторном заходе на Windows Update его компьютер считался как отдельная зараженная машина. «Вылеченные» компьютеры повторному учету не подвергались, однако в Microsoft не отслеживали, какие именно пользователи скачивали с сайта необходимые обновления.

«В конце прошлого года мы получали сообщения от пользователей, которые заявляли, что они все еще наблюдают симптомы Lovesan. Наши партнеры из числа интернет-провайдеров также наблюдали в своих сетях трафик вируса», — заявил представитель Microsoft.

Эпидемия Lovesan оказалась столь масштабной, что руководство Microsoft попросило разработчиков остановить работу над новой версией Windows и создать Service Pack 2 для укрепления безопасности Windows XP.

Игорь Громов

Lovesan заразил не менее 8 миллионов компьютеров

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике