Описание вредоносного ПО

Рост активности Sober.y

Семейство Sober известно благодаря своим сложным алгоритмам размножения и совершения вредоносных действий. Начиная с обнаруженного 21 февраля 2005 года варианта Sober.k в поле «От:» начали фигурировать поддельные адреса ФБР. Неискушенные в вопросах безопасности пользователи часто становились жертвами новой тактики вирусописателей.

Наиболее распространенный на данный момент вариант Sober.y был обнаружен еще на прошлой неделе, но активно размножаться начал только 21 ноября. Причина кроется в очередном сложном алгоритме размножения, для работы которого требуется участие других вредоносных программ того же семейства.

Интересной особенностью эпидемии Sober.y можно считать фактическое ее отсутствие на территории России (именно поэтому мы решили не публиковать предупреждение о Sober.y на русских версиях наших сайтов). Подобное уже случалось ранее, когда большинство сообщений о заражениях приходило с территории Германии. По абсолютным показателям распространенности за последние сутки Sober.y отстает от Mytob.bi, однако динамика роста числа перехваченных образцов позволяет предполагать, что завтра-послезавтра он выйдет на первое место.

Несмотря на внушительность эпидемии, она не идет ни в какое сравнение с эпидемией, например, варианта Sober.a, случившейся осенью 2003-го года. Отчасти это, конечно, обусловлено существенно усовершенствованными за прошедшее время алгоритмами общей защиты и возросшей скоростью реакции антивирусных компаний.

Рост активности Sober.y

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.