Архив новостей

Trend Micro об активизации Palevo

С конца прошлого года Trend Micro наблюдает неуклонный рост популяции червя Palevo.

Согласно статистике Trend Micro, после ареста операторов ботнета Mariposa, сформированного на основе Palevo, масштабы его распространения резко сократились. Такой исход не явился сюрпризом: в состав Mariposa входили миллионы зомби-машин. Однако с недавних пор количество детектов Palevo резво стремится ввысь, умножилась и армия серверов, управляющих этим червем. По данным Palevo Tracker, их число уже перевалило за сотню и демонстрирует устойчивые темпы роста.

Особенно много таких серверов в Китае, США, Канаде. Командные центры Palevo, размещенные на территории России, сосредоточены в сетях хостинг-провайдера YabaMedia Ltd. (AS 49097). Наибольшее число C&C, управляющих этим червем, обнаружено в доменной зоне .su; соответствующие блоки IP-адресов используются YabaMedia, украинской AS48587 и китайцами.

По свидетельству экспертов, новые варианты Palevo, замеченные itw, немного отличаются от своих предшественников, но выполняют тот же набор функций. Данный червь-полиморфик наделен функционалом бэкдора и распространяется через р2р-сети, USB-накопители и системы мгновенного обмена сообщениями. Palevo может долго оставаться незамеченным: постоянно обновляется, шифрует данные, отсылаемые в центр управления, и использует UDP-протокол. Дополнительные модули обеспечивают смену способа распространения, мониторинг и перехват сеансов связи через браузер, проведение DDoS-атак и загрузку вредоносных файлов.

Trend Micro об активизации Palevo

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике