Архив

Reuters закрыло свой сервис из-за червя Kelvir

Агентство Reuters временно закрыло свою систему мгновенного обмена сообщениями Reuters Messaging (RM) в результате ее заражения новой версией червя Kelvir, сообщает сайт News.com.

Новая версия червя рассылала себя пользователям службы мгновенного обмена сообщениями, как и все предыдущие версии Kelvir. В посланиях содержалась ссылка, при переходе по которой пользователи заражали свои компьютеры.

«Чтобы защитить наших клиентов и других пользователей, а также избежать превращения RM в инструмент для распространения Kelvir, Reuters временно приостанавливает этот сервис и решает проблему», — было сказано в заявлении агентства в минувший четверг. Впрочем, о случаях заражения пользователей Reuters не сообщило.

В отличие от бесплатных служб мгновенного обмена сообщениями, подобных America Online, Microsoft и Yahoo, RM создавалась как корпоративный инструмент, предназначенный только для внутреннего использования в агентстве. Однако со временем, Reuters стало использовать RM для связи клиентов со своими сетями. В 2003 году агентство подписало соглашение с America Online и Microsoft, которое позволило пользователям этих систем контактировать с пользователями RM.

Технические специалисты Reuters полагают, что новая атака Kelvir может настигнуть и другие системы мгновенного обмена сообщениями. Однако сообщений от других компаний о проблемах, связанных с Kelvir, не поступало.

Промышленный консорциум IMlogic Threat Center во главе с производителем программного обеспечения IMlogic в своем недавнем докладе обозначил Kelvir как одну из трех самых распространенных вредоносных программ для служб мгновенного обмена сообщениями. В тройку «лидеров» входят также черви Bropia и Sumom.

Reuters закрыло свой сервис из-за червя Kelvir

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике