Архив

Reuters закрыло свой сервис из-за червя Kelvir

Агентство Reuters временно закрыло свою систему мгновенного обмена сообщениями Reuters Messaging (RM) в результате ее заражения новой версией червя Kelvir, сообщает сайт News.com.

Новая версия червя рассылала себя пользователям службы мгновенного обмена сообщениями, как и все предыдущие версии Kelvir. В посланиях содержалась ссылка, при переходе по которой пользователи заражали свои компьютеры.

«Чтобы защитить наших клиентов и других пользователей, а также избежать превращения RM в инструмент для распространения Kelvir, Reuters временно приостанавливает этот сервис и решает проблему», — было сказано в заявлении агентства в минувший четверг. Впрочем, о случаях заражения пользователей Reuters не сообщило.

В отличие от бесплатных служб мгновенного обмена сообщениями, подобных America Online, Microsoft и Yahoo, RM создавалась как корпоративный инструмент, предназначенный только для внутреннего использования в агентстве. Однако со временем, Reuters стало использовать RM для связи клиентов со своими сетями. В 2003 году агентство подписало соглашение с America Online и Microsoft, которое позволило пользователям этих систем контактировать с пользователями RM.

Технические специалисты Reuters полагают, что новая атака Kelvir может настигнуть и другие системы мгновенного обмена сообщениями. Однако сообщений от других компаний о проблемах, связанных с Kelvir, не поступало.

Промышленный консорциум IMlogic Threat Center во главе с производителем программного обеспечения IMlogic в своем недавнем докладе обозначил Kelvir как одну из трех самых распространенных вредоносных программ для служб мгновенного обмена сообщениями. В тройку «лидеров» входят также черви Bropia и Sumom.

Reuters закрыло свой сервис из-за червя Kelvir

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике