Инциденты

Преступники извлекают пользу из шумихи вокруг Kido / Conficker

Как уже сообщалось в веблоге F-Secure, преступники используют шумиху вокруг вредоносной программы Kido / Conficker для распространения своего лжеантивируса. Их «решение» зачастую выдает на незараженных системах сообщения о якобы обнаруженных вредоносных программах, цель которых — раскрутить жертву на покупку лжеантивируса ценой $39,95. Вопреки заявлению преступников remove-conficker.org (этот сайт уже закрыт), их «решение» не обнаруживает Kido:

Но эти злоумышленники — не единственные, кто делает деньги на страхе людей перед якобы могущественным новым червем. Некоторые, например, пытаются продавать свои услуги по очистке компьютеров от Kido через вебсайт:

Не сообщайте этим людям своих реальных данных. Существуют бесплатные утилиты, которые помогут вам избавиться от вредоносной программы:

  • «Лаборатория Касперского» предлагает бесплатную утилиту для удаления Kido с компьютера. Для удаления Kido достаточно загрузить эту утилиту на зараженную машину и запустить файл на исполнение.
  • Феликс Ледер (Felix Leder) и Тиллман Вернер (Tillman Werner) из Боннского университета разработали удаленный сканер, способный определить, заражена ли система, используя порт 445. На работу системы сканер никак не влияет.

Кроме того, на сайте Рабочей группы по Conficker (the Conficker Working Group) можно найти список сайтов, возможно, являющихся вредоносными и использующих в своих целях неразбериху с вредоносными программами Kido / Conficker.

Преступники извлекают пользу из шумихи вокруг Kido / Conficker

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике