Описание вредоносного ПО

Текущее состояние MS06-040

В прошлые выходные мы обнаружили первую вредоносную программу, использующую уязвимость MS06-040 — Backdoor.Win32.IRCBot.st.

Любопытно, что эта программа содержит старый эксплойт, который (в обычных условиях) способен срабатывать только на ОС Windows 2000. Это основная причина, по которой количество заражений IRCBot.st не слишком велико.

Случай с IRCBot.st похож на историю червя Bozori, который также, в обычных условиях, был способен заражать только компьютеры с ОС Windows 2000. Впрочем, по сравнению с использованной в Bozori уязвимостью MS05-039, уязвимостью MS06-040 гораздо проще воспользоваться на компьютере с Windows XP.

И есть основания думать, что соответствующий эксплойт уже создан, но в данный момент продолжает оставаться собственностью своего создателя. А авторы IRCBot.st, судя по всему, полагаются на эксплойты, доступные любому посетителю интернета.

Настоящие последствия публикации информации об уязвимости MS06-040 мы увидим, когда какой-нибудь бекдор или червь воспользуются полностью рабочим новым эксплойтом. Давайте надеяться, что это случится не скоро.

P.S. Не забывайте перезагружать компьютер после установки новых патчей. Пока вы этого не сделаете, ваша машина останется уязвимой.

Текущее состояние MS06-040

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике