Архив

Новая версия Mydoom замедлила работу популярных поисковых машин

Как сообщает портал News.com, новая версия червя Mydoom — Mydoom.m, сразу после своего появления в интернете замедлила работу популярных поисковых машин: Google, Yahoo!, AltaVista и Lycos.

Замедление работы поисковых машин связано с тем, что червь заставляет автоматически обращаться к ним интернет-браузеры. По данным компании MessageLabs, занимающейся мониторингом электронного почтового трафика, в первые пять часов после обнаружения Mydoom.m было перехвачено более 23 тыс. зараженных писем.

Вредоносная программа поразила десятки тысяч компьютеров, однако наибольший вред нанесла поисковым машинам. Google, Lycos и AltaVista периодически оказывались полностью недоступны, а работа Yahoo! существенно замедлилась.

«Данный червь использует своеобразный и уникальный способ сбора адресов для рассылки зараженных писем. До сих пор нечто подобное было применено в черве Swen, когда он рассылал себя в группы новостей, запрашивая предварительно список доступных групп, — комментирует антивирусный эксперт «Лаборатории Касперского» Александр Гостев. — Что же касается проблем в работе различных поисковых систем, то, кажется, никто кроме Google о них не сообщал. В любом случае, следует учесть, что Google в штатном режиме ежедневно обслуживает более 200 млн поисковых запросов. Вряд ли в интернете существует достаточное количество зараженных Mydoom.m компьютеров, чтобы вывести из строя подобную систему».

После своей установки червь сначала ищет почтовые адреса для рассылки зараженных писем на жестком диске пораженного компьютера, а затем расширяет зону поиска через поисковые машины. Предыдущие версии червя подобных запросов не осуществляли.

С помощью поисковых машин червь обнаруживает все опубликованные электронные адреса, зарегистрированные в одном домене с адресом зараженного компьютера.

Игорь Громов

Новая версия Mydoom замедлила работу популярных поисковых машин

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике