Архив

Мобильный червь Cabir добрался до США

В США обнаружены два мобильных телефона Nokia 6600, зараженных одной из версий червя Cabir. Это первое зафиксированное появление в Америке червя, распространяющегося через протокол Bluetooth, сообщает сайт News.com.

Неизвестно точно, в какой момент и кем были инфицированы аппараты, выставленные в витрине одного из магазинов калифорнийского города Санта-Моника. Заразить телефоны червем Cabir мог любой прохожий, в руках которого был телефон, поддерживающий протокол Bluetooth. По сведениям источников, знакомых с месторасположением магазина, инфицированные телефоны могли заражать аппараты прохожих.

С момента появления в июне прошлого года, Cabir претерпел ряд изменений. Из программы, которая просто давала обнаружить себя владельцам мобильных телефонов, червь превратился во вредоносный код. Версии Cabir обнаружены в нескольких десятках стран. По данным финской антивирусной компании F-Secure, американские телефоны заражены версиями Cabir.H и Cabir.I.

Cabir и другие вирусные программы для мобильных устройств, число которых постоянно растет, инфицируют три операционных системы: Symbian, Windows Mobile и систему японского мобильного оператора NTT DoCoMo. Вредоносные программы уничтожают файлы, дозваниваются до номеров 900 и 911 и вызывают на телефоны такой поток входящего трафика, под которым они перестают функционировать.

Пока число конкретных примеров заражения телефонов крайне редко. Однако каждый такой пример сегодня служит предупреждением о том днем, когда риск загрузить зараженный файл на мобильный телефон окажется более вероятен, чем риск заражения персонального компьютера.

Мобильный червь Cabir добрался до США

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.