Архив новостей

Новогодний подарок от Koobface

Вот какую праздничную заставку обнаружил исследователь Данчо Данчев на веб-хостах, зараженных червем Koobface (в классификации ЛК Net-Worm.Win32.Koobface).

На странице присутствует вредоносный скрипт, который Данчев называет «Отправить поздравление Koobface». Его уже активировали 10 тыс. посетителей. Если же прокрутить страницу донизу, появляется пространное сообщение, позиционирующее зловреда как легитимную программу, которая якобы призвана повысить безопасность социальной сети Facebook.

Вольный пересказ его содержания может выглядеть следующим образом.

Авторы послания выражают благодарность антивирусным экспертам «за помощь в устранении ошибок, исследования и оформление технической документации» по их программному продукту:

  • Лаборатории Касперского – за удачный выбор имени (Koobface – анаграмма от Facebook) программы и присвоение звания «25-миллионный зловред» одному из ее последних вариантов;
  • Данчо Данчеву за активное участие в изучении Koobface и истреблении его сетевых пристанищ и управляющих центров;
  • Trend Micro за подробный анализ кода [PDF 2,72 Мб] червя, инфраструктуры [PDF 14,9 Мб] ботнета и способов монетизации [PDF 2,77 Мб] его внедрения;
  • Cisco за высокую оценку заслуг авторов зловреда в области социальной инженерии и криминальных инноваций;
  • админитратору блога abuse.ch за содержательную статью о Koobface;
  • сотням пользователей за оперативную обратную связь.

Команда вирусописателей также благодарна службе безопасности Facebook за те усилия, которые они затрачивают на ликвидацию брешей в защите сервиса, стимулируя поиск ответных решений. Сочинители сего опуса, гордо именующие себя, по словам Данчева, «Али-баба и сорок разбойников LLC», со всей ответственностью заявляют, что их детище не ворует и никогда не будет воровать конфиденциальную информацию в интернете. Далее следуют приличествующие случаю поздравления и пожелания удачи.

Новогодний подарок от Koobface

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике