Исследование

Новый IM-червь из Латинской Америки

Когда мы говорим о самых активных странах-производителях вредоносного ПО, то в первую очередь всегда называем Россию, Китай и Бразилию. Однако в последнее время в пятерке лидеров появился новичок – Мексика.

В нашем ежемесячном аналитическом отчете о ситуации с вредоносным ПО в Латинской Америке, публикуемом на Viruslist и Threatpost (оба ресурса на испанском языке) мы уже упоминали, что Мексика известна организацией локальных ботнетов.

21 августа сотрудники «Лаборатории Касперского» обнаружили новый IM-червь, который распространяется почти через все известные интернет-пейджеры, включая Skype, Google Talk, Yahoo Messenger и Live MSN Messenger. Зловреду было присвоено имя IM-Worm.Win32.Zeroll.a.

Он «говорит» на 13-ти языках (включая испанский и португальский) – в зависимости от языковой локализации Windows на зараженном компьютере. Есть основания полагать, что червь родом из Мексики. Он написан на Visual Basic и управляется через IRC-канал (старая ботнет-технология, примененная мексиканскими вирусописателями).

По данным KSN (Kaspersky Security Network), самое большое число заражений новым червем зарегистрировано в Мексике и Бразилии.

Похоже, его создатели находятся сейчас на первом этапе своего «проекта», то есть стремятся заразить как можно больше машин, чтобы затем получать выгодные предложения от других преступников, в т.ч. предусматривающие оплату за количество зараженных компьютеров, использование их для рассылки спама и др.

Стоит упомянуть, что только три антивирусных решения (включая продукты «Лаборатории Касперского») детектируют эту угрозу.

Новый IM-червь из Латинской Америки

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике