Описание вредоносного ПО

Net-Worm.Perl.Spyki

В прошедшие выходные дни, нами был обнаружен новый сетевой червь, очень похожий по принципу своего действия на червь Santy.

Также, как и Santy, данный червь написан на языке программирования Perl и для выбора атакуемого сервера, использует запросы к популярной поисковой системе «Google». Именно по этим причинам, первоначально он был назван нами Santy.d, а его новый вариант — Santy.e.

Однако, в ходе дальнейшего анализа кода червя, были обнаружены существенные отличия между Santy и новым червем, главной из которых является, то что данный червь не использует в качестве цели уязвимые версии phpBB. Он атакует любые страницы, содержащие уязвимость «Remote file inclusion». Главной проблемой является то, что эти уязвимости никак не зависят от установленной на сервере версии языка PHP и возникают из-за ошибок в программировании PHP-страниц.

После проникновения на сервер, червь загружает на него, также написанный на Perl, Backdoor.Perl.Shellbot.a. Этот бэкдор соединяется с определенными IRC-каналами для приема и выполнения команд злоумышленников.

Поскольку данный червь также использует для поисковых запросов бразильский сервер «Google» и содержит в себе копирайты бразильской хакерской группы «Atrix Team», можно с большой долей уверенности предположить, что именно они являются авторами данного червя.

Учитывая все эти данные, мы приняли решение о переименовании Santy.d и .e в Spyki.a и .b.

Всем пользователям, использующим язык PHP для программирования web-страниц, мы рекомендуем проверить свои сервера на наличие ошибок.

Net-Worm.Perl.Spyki

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике