Описание вредоносного ПО

Рост активности Sober.y

Семейство Sober известно благодаря своим сложным алгоритмам размножения и совершения вредоносных действий. Начиная с обнаруженного 21 февраля 2005 года варианта Sober.k в поле «От:» начали фигурировать поддельные адреса ФБР. Неискушенные в вопросах безопасности пользователи часто становились жертвами новой тактики вирусописателей.

Наиболее распространенный на данный момент вариант Sober.y был обнаружен еще на прошлой неделе, но активно размножаться начал только 21 ноября. Причина кроется в очередном сложном алгоритме размножения, для работы которого требуется участие других вредоносных программ того же семейства.

Интересной особенностью эпидемии Sober.y можно считать фактическое ее отсутствие на территории России (именно поэтому мы решили не публиковать предупреждение о Sober.y на русских версиях наших сайтов). Подобное уже случалось ранее, когда большинство сообщений о заражениях приходило с территории Германии. По абсолютным показателям распространенности за последние сутки Sober.y отстает от Mytob.bi, однако динамика роста числа перехваченных образцов позволяет предполагать, что завтра-послезавтра он выйдет на первое место.

Несмотря на внушительность эпидемии, она не идет ни в какое сравнение с эпидемией, например, варианта Sober.a, случившейся осенью 2003-го года. Отчасти это, конечно, обусловлено существенно усовершенствованными за прошедшее время алгоритмами общей защиты и возросшей скоростью реакции антивирусных компаний.

Рост активности Sober.y

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике