Описание вредоносного ПО

Рост активности Sober.y

Семейство Sober известно благодаря своим сложным алгоритмам размножения и совершения вредоносных действий. Начиная с обнаруженного 21 февраля 2005 года варианта Sober.k в поле «От:» начали фигурировать поддельные адреса ФБР. Неискушенные в вопросах безопасности пользователи часто становились жертвами новой тактики вирусописателей.

Наиболее распространенный на данный момент вариант Sober.y был обнаружен еще на прошлой неделе, но активно размножаться начал только 21 ноября. Причина кроется в очередном сложном алгоритме размножения, для работы которого требуется участие других вредоносных программ того же семейства.

Интересной особенностью эпидемии Sober.y можно считать фактическое ее отсутствие на территории России (именно поэтому мы решили не публиковать предупреждение о Sober.y на русских версиях наших сайтов). Подобное уже случалось ранее, когда большинство сообщений о заражениях приходило с территории Германии. По абсолютным показателям распространенности за последние сутки Sober.y отстает от Mytob.bi, однако динамика роста числа перехваченных образцов позволяет предполагать, что завтра-послезавтра он выйдет на первое место.

Несмотря на внушительность эпидемии, она не идет ни в какое сравнение с эпидемией, например, варианта Sober.a, случившейся осенью 2003-го года. Отчасти это, конечно, обусловлено существенно усовершенствованными за прошедшее время алгоритмами общей защиты и возросшей скоростью реакции антивирусных компаний.

Рост активности Sober.y

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике