Празднование Дня независимости в США было омрачено серией массированных DDoS-атак на правительственные и административные веб-сайты. В ночь на среду аналогичным образом были атакованы онлайн-ресурсы ключевых органов власти и банковских структур Южной Кореи.
По предварительным оценкам, в акции было задействовано 30-60 тысяч зараженных ПК, основная часть которых находится на территории Южной Кореи. Авторы кибератаки пока не известны. Методика ее проведения, по оценкам экспертов, довольно бесхитростна, однако, нормальная работа некоторых ресурсов еще не полностью восстановлена — особенно в Южной Корее.
Исследователям удалось определить одного из виновников нападения — это обновленный почтовый червь MyDoom. Как и более ранние варианты, новая версия запрограммирована на проведение DDoS-атак. При ее анализе был обнаружен список мишеней — 23 американских и 13 южнокорейских веб-сайтов, в том числе те, которые были атакованы.
DDoS-атаки продолжаются в южнокорейском секторе интернета, хотя и с меньшей интенсивностью. В Symantec определили, что при этом взаимодействуют несколько вредоносных программ. Цикл начинает сетевой червь Mytob, содержащий функцию бэкдора. По всем адресам, найденным на зараженном ПК, он рассылает письма с вложенным файлом — троянским дроппером W32.Dozer. При активации тот инсталлирует Dozer-бэкдор, осуществляющий DDoS-атаки по удаленной команде, и вариант Mydoom. Последний, в свою очередь, загружает Mytob с деструктивным функционалом. Если команды на самоудаление не получено, Mytob ишет в системе почтовые адреса и начинает цикл сызнова.
США и Южную Корею атаковал MyDoom [update]