Архив новостей

США и Южную Корею атаковал MyDoom [update]

Празднование Дня независимости в США было омрачено серией массированных DDoS-атак на правительственные и административные веб-сайты. В ночь на среду аналогичным образом были атакованы онлайн-ресурсы ключевых органов власти и банковских структур Южной Кореи.

По предварительным оценкам, в акции было задействовано 30-60 тысяч зараженных ПК, основная часть которых находится на территории Южной Кореи. Авторы кибератаки пока не известны. Методика ее проведения, по оценкам экспертов, довольно бесхитростна, однако, нормальная работа некоторых ресурсов еще не полностью восстановлена — особенно в Южной Корее.

Исследователям удалось определить одного из виновников нападения — это обновленный почтовый червь MyDoom. Как и более ранние варианты, новая версия запрограммирована на проведение DDoS-атак. При ее анализе был обнаружен список мишеней — 23 американских и 13 южнокорейских веб-сайтов, в том числе те, которые были атакованы.

DDoS-атаки продолжаются в южнокорейском секторе интернета, хотя и с меньшей интенсивностью. В Symantec определили, что при этом взаимодействуют несколько вредоносных программ. Цикл начинает сетевой червь Mytob, содержащий функцию бэкдора. По всем адресам, найденным на зараженном ПК, он рассылает письма с вложенным файлом — троянским дроппером W32.Dozer. При активации тот инсталлирует Dozer-бэкдор, осуществляющий DDoS-атаки по удаленной команде, и вариант Mydoom. Последний, в свою очередь, загружает Mytob с деструктивным функционалом. Если команды на самоудаление не получено, Mytob ишет в системе почтовые адреса и начинает цикл сызнова.

США и Южную Корею атаковал MyDoom [update]

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике