Архив

SCO продолжает работу альтернативного сайта после официального завершения атаки Mydoom

Подвергшаяся усилиями авторов интернет-червя Mydoom DDoS-атаке компания SCO продолжит работу своего альтернативного сайта в течение еще нескольких дней, сообщает CNET News.com. Решение о продлении функционирования резервного сайта принято несмотря на то, что «официальные» сроки акции, прописанные вирусописателями в коде вредоносной программы, уже прошли.

По словам пресс-секретаря SCO Блэйка Стоуэлла (Blake Stowell), основной сайт компании по-прежнему находится под воздействием Mydoom. Атака будет продолжаться еще как минимум несколько дней в силу ряда причин, например, сбитых настроек в датах зараженных компьютеров. «С учетом всех имеющихся у нас показателей становится ясно, что атака не прервется разом сегодня или завтра из-за огромного количества зараженных машин, из-за того, что у большого их количества сбиты настройки календаря и из-за самой природы инфекции», — заявил Стоуэлл.

Спустя некоторое время после появления интернет-червь Mydoom организовал DDoS-атаку на сайт компании SCO. Заложенная в черве функция предусматривала проведение этой атаки в период с 1 по 12 февраля. После 12 февраля нападение должно прекратиться, но зачастую подобные вещи случаются вне спланированного вирусописателями графика. Например, начало атаки на сайт SCO было зафиксировано на 16 часов раньше ожидаемого срока по причине все тех же неверно настроенных системных дат.

Игорь Громов

SCO продолжает работу альтернативного сайта после официального завершения атаки Mydoom

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике