Описание вредоносного ПО

Net-Worm.Perl.Spyki

В прошедшие выходные дни, нами был обнаружен новый сетевой червь, очень похожий по принципу своего действия на червь Santy.

Также, как и Santy, данный червь написан на языке программирования Perl и для выбора атакуемого сервера, использует запросы к популярной поисковой системе «Google». Именно по этим причинам, первоначально он был назван нами Santy.d, а его новый вариант — Santy.e.

Однако, в ходе дальнейшего анализа кода червя, были обнаружены существенные отличия между Santy и новым червем, главной из которых является, то что данный червь не использует в качестве цели уязвимые версии phpBB. Он атакует любые страницы, содержащие уязвимость «Remote file inclusion». Главной проблемой является то, что эти уязвимости никак не зависят от установленной на сервере версии языка PHP и возникают из-за ошибок в программировании PHP-страниц.

После проникновения на сервер, червь загружает на него, также написанный на Perl, Backdoor.Perl.Shellbot.a. Этот бэкдор соединяется с определенными IRC-каналами для приема и выполнения команд злоумышленников.

Поскольку данный червь также использует для поисковых запросов бразильский сервер «Google» и содержит в себе копирайты бразильской хакерской группы «Atrix Team», можно с большой долей уверенности предположить, что именно они являются авторами данного червя.

Учитывая все эти данные, мы приняли решение о переименовании Santy.d и .e в Spyki.a и .b.

Всем пользователям, использующим язык PHP для программирования web-страниц, мы рекомендуем проверить свои сервера на наличие ошибок.

Net-Worm.Perl.Spyki

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике