Архив

Nimda.е заразила New York Times

В числе жертв новой версии червя Nimda.е оказалась влиятельная американская газета New York Times.

Недавние сообщения информационных агентств о том, что компьютерная сеть газеты New York Times подверглась хакерской атаке типа DDоS оказались неверными. Как выяснилось, никакие злоумышленники вовсе не пытались «испортить жизнь» газете. На самом деле, работу сервера компании парализовал все тот же злосчастный интернет-червь Nimda.

Вернее, его новая версия E, которую пропустило антивирусное обеспечение кампании.
Понять, почему системные администраторы компании не сразу распознали «врага» достаточно легко: «симптомы» заражения червем и DDoS -атаки весьма схожи.

Новая версия Nimda, как и все предыдущие, использует дыры в системе безопасности ПО Microsoft. Соответствующие «заплатки» были выпущены корпорацией Microsoft еще в июле.

Но, к сожалению, многие системные администраторы так не вняли многочисленным предупреждениям установить необходимые патчи. Судя по всему, среди «нерадивых» оказался и персонал NY Times.

На сегодняшний день известно 5 версий червя Nimda. «Видимыми» отличиями Nimda.e от первоначальной версии являются следующие изменения:
Имя файла-вложения: SAMPLE.EXE (вместо README.EXE)
Имя DLL-библиотек: HTTPODBC.DLL или COOL.DLL (вместо ADMIN.DLL)

Строка-«копирайт» в этой версии выглядит следующим образом :»Concept Virus(CV) V.6, Copyright(C)2001, (This’s CV, No Nimda.)»

Более подробное описание «Nimda» доступно в «Вирусной Энциклопедии Касперского».

Патчи можно скачать здесь:
Outlook Express

NT 4.0

Internet Explorer 5.5 и 6

Internet Explorer 5.x mit Service Pack 2

Internet Informatione Server IIS

Nimda.е заразила New York Times

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике