Архив новостей

США и Южную Корею атаковал MyDoom [update]

Празднование Дня независимости в США было омрачено серией массированных DDoS-атак на правительственные и административные веб-сайты. В ночь на среду аналогичным образом были атакованы онлайн-ресурсы ключевых органов власти и банковских структур Южной Кореи.

По предварительным оценкам, в акции было задействовано 30-60 тысяч зараженных ПК, основная часть которых находится на территории Южной Кореи. Авторы кибератаки пока не известны. Методика ее проведения, по оценкам экспертов, довольно бесхитростна, однако, нормальная работа некоторых ресурсов еще не полностью восстановлена — особенно в Южной Корее.

Исследователям удалось определить одного из виновников нападения — это обновленный почтовый червь MyDoom. Как и более ранние варианты, новая версия запрограммирована на проведение DDoS-атак. При ее анализе был обнаружен список мишеней — 23 американских и 13 южнокорейских веб-сайтов, в том числе те, которые были атакованы.

DDoS-атаки продолжаются в южнокорейском секторе интернета, хотя и с меньшей интенсивностью. В Symantec определили, что при этом взаимодействуют несколько вредоносных программ. Цикл начинает сетевой червь Mytob, содержащий функцию бэкдора. По всем адресам, найденным на зараженном ПК, он рассылает письма с вложенным файлом — троянским дроппером W32.Dozer. При активации тот инсталлирует Dozer-бэкдор, осуществляющий DDoS-атаки по удаленной команде, и вариант Mydoom. Последний, в свою очередь, загружает Mytob с деструктивным функционалом. Если команды на самоудаление не получено, Mytob ишет в системе почтовые адреса и начинает цикл сызнова.

США и Южную Корею атаковал MyDoom [update]

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике