Описание вредоносного ПО

Рост активности Sober.y

Семейство Sober известно благодаря своим сложным алгоритмам размножения и совершения вредоносных действий. Начиная с обнаруженного 21 февраля 2005 года варианта Sober.k в поле «От:» начали фигурировать поддельные адреса ФБР. Неискушенные в вопросах безопасности пользователи часто становились жертвами новой тактики вирусописателей.

Наиболее распространенный на данный момент вариант Sober.y был обнаружен еще на прошлой неделе, но активно размножаться начал только 21 ноября. Причина кроется в очередном сложном алгоритме размножения, для работы которого требуется участие других вредоносных программ того же семейства.

Интересной особенностью эпидемии Sober.y можно считать фактическое ее отсутствие на территории России (именно поэтому мы решили не публиковать предупреждение о Sober.y на русских версиях наших сайтов). Подобное уже случалось ранее, когда большинство сообщений о заражениях приходило с территории Германии. По абсолютным показателям распространенности за последние сутки Sober.y отстает от Mytob.bi, однако динамика роста числа перехваченных образцов позволяет предполагать, что завтра-послезавтра он выйдет на первое место.

Несмотря на внушительность эпидемии, она не идет ни в какое сравнение с эпидемией, например, варианта Sober.a, случившейся осенью 2003-го года. Отчасти это, конечно, обусловлено существенно усовершенствованными за прошедшее время алгоритмами общей защиты и возросшей скоростью реакции антивирусных компаний.

Рост активности Sober.y

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

MosaicRegressor: угроза в недрах UEFI

Мы обнаружили скомпрометированный образ прошивки UEFI, содержащий вредоносный имплант для установки дополнительного вредоносного ПО на компьютеры жертв. Насколько мы знаем, это второй общеизвестный случай обнаружения активного заражения в прошивке UEFI.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике