Архив

Слияние спамерских технологий и вирусов

Как сообщила «Лаборатория Касперского», в Интернете зарегистрировано широкое распространение новой модификации сетевого червя «Sobig». Эксперты компании пришли к выводу, что для достижения максимального эффекта вирусописателями, возможно, были использованы спам-технологии — начальная анонимная массовая рассылка писем с червём. Таким образом было достигнуто максимально полное покрытие Интернета, в результате чего семейство червей «Sobig» мгновенно заняло первое место в списке самых распространенных вредоносных программ.

В пользу такого вывода говорят сразу несколько соображений. Прежде всего, подавляющее большинство разосланных зараженных писем в качестве адреса отправителя содержат не «bill@microsoft.com», предусмотренный в коде червя, но другие, подставные адреса. Кроме того, анализ IP-адресов источников рассылки «Sobig.c» также позволяет предполагать применение спам-технологий.

Маловероятно, что вирусописатели воспользовались платными спам-услугами. Это и дорого, и оставляет след, который затем так или иначе могут найти следователи. Видимо, вирусописатели самостоятельно освоили искусство массовой рассылки писем. Последствия развития этого симбиоза сложно переоценить. Использование спамерской рассылки способно многократно повысить скорость распространения червей и расширить географическое покрытие заражения.

Источник: www.kaspersky.ru

Слияние спамерских технологий и вирусов

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике