Архив

Старый знакомый

После девяти месяцев отсутствия в Сети вирус-червь Warezov
вновь заявил о своем существовании.

Эксперты SecureWorks отмечают, что для его распространения злоумышленники избрали новый способ. Если ранее данный червь рассылался в виде вложений в спамовые письма, то теперь его загружают троянские программы при посещении пользователем зараженных веб-сайтов, предлагающих бесплатный mp3-контент. По мнению исследователей, отказ операторов Warezov от использования каналов электронной почты для его распространения свидетельствует в пользу эффективности современных спам-фильтров.

Каждый из обнаруженных специалистами образцов червя предназначался для рассылки спама. Получив соответствующий список логинов и паролей, они начинали рассылку, отправляя несколько сообщений с каждого аккаунта, чтобы не превышать лимит на исходящий трафик.

Червь Warezov, занесенный в базу данных «Лаборатории Касперского» как Email-Worm.Win32.Warezov, по существу представляет собой программу-бэкдор. Его основной компонент обладает функцией загрузки из Сети других вредоносных программ и сопутствующей информации.

Дезактивация ботнета Warezov совпала по времени с началом судебного процесса по делу спамерской группировки, возглавляемой Аланом Ральски
(Alan Ralsky). Известно, что для проведения многомиллионных спам-рассылок, продвигающих акции мелких китайских компаний по схеме «накачка-сброс», эта группировка использовала ботнеты. Warezov также специализировался
на рассылке «биржевого» спама, объектом которого были китайские бизнес-структуры. Однако факт взаимодействия группировки Ральски и операторов Warezov пока не установлен.

Источник:
theregister.co.uk

Старый знакомый

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике