Архив

Мобильный червь Cabir добрался до США

В США обнаружены два мобильных телефона Nokia 6600, зараженных одной из версий червя Cabir. Это первое зафиксированное появление в Америке червя, распространяющегося через протокол Bluetooth, сообщает сайт News.com.

Неизвестно точно, в какой момент и кем были инфицированы аппараты, выставленные в витрине одного из магазинов калифорнийского города Санта-Моника. Заразить телефоны червем Cabir мог любой прохожий, в руках которого был телефон, поддерживающий протокол Bluetooth. По сведениям источников, знакомых с месторасположением магазина, инфицированные телефоны могли заражать аппараты прохожих.

С момента появления в июне прошлого года, Cabir претерпел ряд изменений. Из программы, которая просто давала обнаружить себя владельцам мобильных телефонов, червь превратился во вредоносный код. Версии Cabir обнаружены в нескольких десятках стран. По данным финской антивирусной компании F-Secure, американские телефоны заражены версиями Cabir.H и Cabir.I.

Cabir и другие вирусные программы для мобильных устройств, число которых постоянно растет, инфицируют три операционных системы: Symbian, Windows Mobile и систему японского мобильного оператора NTT DoCoMo. Вредоносные программы уничтожают файлы, дозваниваются до номеров 900 и 911 и вызывают на телефоны такой поток входящего трафика, под которым они перестают функционировать.

Пока число конкретных примеров заражения телефонов крайне редко. Однако каждый такой пример сегодня служит предупреждением о том днем, когда риск загрузить зараженный файл на мобильный телефон окажется более вероятен, чем риск заражения персонального компьютера.

Мобильный червь Cabir добрался до США

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике