Архив

На сайт Microsoft готовится новая атака

«Лаборатория Касперского», ведущий российский разработчик систем защиты от вирусов, хакерских атак и спама сообщает об обнаружении нового опасного интернет-червя «Doomjuice». Обнаруженный экспертами компании 9 февраля 2004 года вредоносный код на настоящий момент успел заразить более 100 000 компьютеров по всему миру, и темпы его распространения продолжают нарастать. По сведениям специалистов «Лаборатории Касперского», «Doomjuice» написан автором наиболее разрушительного вируса современности — «Mydoom», — и предназначен для сокрытия обличающих его улик. Помимо этого, новый интернет-червь позволяет организовать масштабную атаку на веб-сайт компании Microsoft. Для осуществления этих целей используются компьютеры, зараженные «Mydoom.a».

Новый вирус заражает компьютеры пользователей и копирует на них полный исходный код вируса «-Worm.Mydoom.a». Благодаря этому станет невозможно определить конкретного создателя самого опасного вируса современности. Ведь в случае, когда исходные образцы кода «Mydoom.a» размещены на жестких дисках десятков тысяч компьютеров по всему миру, доказать авторство определенного лица становится фактически невозможно. Кроме того — исходные коды опасного вируса становятся легко доступными любому желающему, что может породить новую волну — «атаку клонов» опасного вируса.

Кроме того, в «Doomjuice» встроена функция DoS-атаки на сайт www.microsoft.com. До 12 февраля 2004 года она реализуется в «легком» режиме: червь отсылает на 80 порт данного сайта один запрос GET, повторяя его через произвольное время. Однако, начиная с указанной даты, DoS-атака начнется в полную мощь, без перерывов. Учитывая огромный массив зараженных «Mydoom» компьютеров, дальнейшее распространение «Doomjuice» способно создать реальную угрозу бесперебойному функционированию интернет-ресурса ведущего производителя программного обеспечения.

Источник: www.kaspersky.ru

На сайт Microsoft готовится новая атака

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике