Архив новостей

США и Южную Корею атаковал MyDoom [update]

Празднование Дня независимости в США было омрачено серией массированных DDoS-атак на правительственные и административные веб-сайты. В ночь на среду аналогичным образом были атакованы онлайн-ресурсы ключевых органов власти и банковских структур Южной Кореи.

По предварительным оценкам, в акции было задействовано 30-60 тысяч зараженных ПК, основная часть которых находится на территории Южной Кореи. Авторы кибератаки пока не известны. Методика ее проведения, по оценкам экспертов, довольно бесхитростна, однако, нормальная работа некоторых ресурсов еще не полностью восстановлена — особенно в Южной Корее.

Исследователям удалось определить одного из виновников нападения — это обновленный почтовый червь MyDoom. Как и более ранние варианты, новая версия запрограммирована на проведение DDoS-атак. При ее анализе был обнаружен список мишеней — 23 американских и 13 южнокорейских веб-сайтов, в том числе те, которые были атакованы.

DDoS-атаки продолжаются в южнокорейском секторе интернета, хотя и с меньшей интенсивностью. В Symantec определили, что при этом взаимодействуют несколько вредоносных программ. Цикл начинает сетевой червь Mytob, содержащий функцию бэкдора. По всем адресам, найденным на зараженном ПК, он рассылает письма с вложенным файлом — троянским дроппером W32.Dozer. При активации тот инсталлирует Dozer-бэкдор, осуществляющий DDoS-атаки по удаленной команде, и вариант Mydoom. Последний, в свою очередь, загружает Mytob с деструктивным функционалом. Если команды на самоудаление не получено, Mytob ишет в системе почтовые адреса и начинает цикл сызнова.

США и Южную Корею атаковал MyDoom [update]

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике