Архив

SCO продолжает работу альтернативного сайта после официального завершения атаки Mydoom

Подвергшаяся усилиями авторов интернет-червя Mydoom DDoS-атаке компания SCO продолжит работу своего альтернативного сайта в течение еще нескольких дней, сообщает CNET News.com. Решение о продлении функционирования резервного сайта принято несмотря на то, что «официальные» сроки акции, прописанные вирусописателями в коде вредоносной программы, уже прошли.

По словам пресс-секретаря SCO Блэйка Стоуэлла (Blake Stowell), основной сайт компании по-прежнему находится под воздействием Mydoom. Атака будет продолжаться еще как минимум несколько дней в силу ряда причин, например, сбитых настроек в датах зараженных компьютеров. «С учетом всех имеющихся у нас показателей становится ясно, что атака не прервется разом сегодня или завтра из-за огромного количества зараженных машин, из-за того, что у большого их количества сбиты настройки календаря и из-за самой природы инфекции», — заявил Стоуэлл.

Спустя некоторое время после появления интернет-червь Mydoom организовал DDoS-атаку на сайт компании SCO. Заложенная в черве функция предусматривала проведение этой атаки в период с 1 по 12 февраля. После 12 февраля нападение должно прекратиться, но зачастую подобные вещи случаются вне спланированного вирусописателями графика. Например, начало атаки на сайт SCO было зафиксировано на 16 часов раньше ожидаемого срока по причине все тех же неверно настроенных системных дат.

Игорь Громов

SCO продолжает работу альтернативного сайта после официального завершения атаки Mydoom

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике