Описание вредоносного ПО

Net-Worm.Perl.Spyki

В прошедшие выходные дни, нами был обнаружен новый сетевой червь, очень похожий по принципу своего действия на червь Santy.

Также, как и Santy, данный червь написан на языке программирования Perl и для выбора атакуемого сервера, использует запросы к популярной поисковой системе «Google». Именно по этим причинам, первоначально он был назван нами Santy.d, а его новый вариант — Santy.e.

Однако, в ходе дальнейшего анализа кода червя, были обнаружены существенные отличия между Santy и новым червем, главной из которых является, то что данный червь не использует в качестве цели уязвимые версии phpBB. Он атакует любые страницы, содержащие уязвимость «Remote file inclusion». Главной проблемой является то, что эти уязвимости никак не зависят от установленной на сервере версии языка PHP и возникают из-за ошибок в программировании PHP-страниц.

После проникновения на сервер, червь загружает на него, также написанный на Perl, Backdoor.Perl.Shellbot.a. Этот бэкдор соединяется с определенными IRC-каналами для приема и выполнения команд злоумышленников.

Поскольку данный червь также использует для поисковых запросов бразильский сервер «Google» и содержит в себе копирайты бразильской хакерской группы «Atrix Team», можно с большой долей уверенности предположить, что именно они являются авторами данного червя.

Учитывая все эти данные, мы приняли решение о переименовании Santy.d и .e в Spyki.a и .b.

Всем пользователям, использующим язык PHP для программирования web-страниц, мы рекомендуем проверить свои сервера на наличие ошибок.

Net-Worm.Perl.Spyki

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.