Архив

Sobig.f — возвращение старого знакомого

Согласно информации экспертов «Лаборатории Касперского», обнаруженная всего лишь один день назад новая модификация нашумевшего в начале этого года червя Sobig — Sobig.f — уже успела вызвать крупнейшую эпидемию почтового червя за последние полгода.

По количеству пораженных компьютеров она пока уступает лишь печально известному Klez, до сих пор «гуляющему» по интернету.

Sobig.f практически ничем не отличается от своих предшественников. Косметические изменения коснулись лишь признаков рассылаемых писем (тема, текст, имена вложенных файлов) и даты деактивации — 10 сентября механизмы размножения червя прекращают свою работу.

Анализ почтового трафика «Лаборатории Касперского» показывает, что по данным на 10.00 московского времени сегодняшнего дня Sobig.f уверенно лидирует среди общего числа сообщаемых технической поддержке компании вирусных инцидентов: доля этого червя составляет 92%, число пораженных систем оценивается в несколько сотен тысяч.

Размах эпидемии новой модификации червя Sobig вызывает удивление: червь не использует бреши в операционных системах семейства Windows или программах Outlook и требует для активизации двойного щелчка на вложении в зараженном письме. Интернет-сообщество прекрасно осведомлено о связанной с такими щелчками потенциальной опасности, никакие же новые методы социального инжиниринга Sobig.f не использует. Скорее всего, для рассылки зараженных писем автор червя прибег к становящимся в последнее время особенно популярными и среди вирусописателей спам-технологиям.

Для защиты от червя пользователям рекомендуется незамедлительно обновить базы данных своего антивируса.

Более подробная информация о Sobig.f доступна в «Вирусной Энциклопедии»:

  • I-Worm.Sobig.f

    Вирус-червь. Распространяется через интернет в виде файлов, прикрепленных к зараженным письмам, и по сетевым ресурсам. Червь является приложением Windows (PE EXE-файл), написан на Microsoft Visual C++, упакован утилитой TeLock, размер упакованного файла около 70КB, распакованного — около 100КB…

Данил Гридасов

Sobig.f — возвращение старого знакомого

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике