Архив

Reuters закрыло свой сервис из-за червя Kelvir

Агентство Reuters временно закрыло свою систему мгновенного обмена сообщениями Reuters Messaging (RM) в результате ее заражения новой версией червя Kelvir, сообщает сайт News.com.

Новая версия червя рассылала себя пользователям службы мгновенного обмена сообщениями, как и все предыдущие версии Kelvir. В посланиях содержалась ссылка, при переходе по которой пользователи заражали свои компьютеры.

«Чтобы защитить наших клиентов и других пользователей, а также избежать превращения RM в инструмент для распространения Kelvir, Reuters временно приостанавливает этот сервис и решает проблему», — было сказано в заявлении агентства в минувший четверг. Впрочем, о случаях заражения пользователей Reuters не сообщило.

В отличие от бесплатных служб мгновенного обмена сообщениями, подобных America Online, Microsoft и Yahoo, RM создавалась как корпоративный инструмент, предназначенный только для внутреннего использования в агентстве. Однако со временем, Reuters стало использовать RM для связи клиентов со своими сетями. В 2003 году агентство подписало соглашение с America Online и Microsoft, которое позволило пользователям этих систем контактировать с пользователями RM.

Технические специалисты Reuters полагают, что новая атака Kelvir может настигнуть и другие системы мгновенного обмена сообщениями. Однако сообщений от других компаний о проблемах, связанных с Kelvir, не поступало.

Промышленный консорциум IMlogic Threat Center во главе с производителем программного обеспечения IMlogic в своем недавнем докладе обозначил Kelvir как одну из трех самых распространенных вредоносных программ для служб мгновенного обмена сообщениями. В тройку «лидеров» входят также черви Bropia и Sumom.

Reuters закрыло свой сервис из-за червя Kelvir

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике