Архив новостей

Trend Micro об активизации Palevo

С конца прошлого года Trend Micro наблюдает неуклонный рост популяции червя Palevo.

Согласно статистике Trend Micro, после ареста операторов ботнета Mariposa, сформированного на основе Palevo, масштабы его распространения резко сократились. Такой исход не явился сюрпризом: в состав Mariposa входили миллионы зомби-машин. Однако с недавних пор количество детектов Palevo резво стремится ввысь, умножилась и армия серверов, управляющих этим червем. По данным Palevo Tracker, их число уже перевалило за сотню и демонстрирует устойчивые темпы роста.

Особенно много таких серверов в Китае, США, Канаде. Командные центры Palevo, размещенные на территории России, сосредоточены в сетях хостинг-провайдера YabaMedia Ltd. (AS 49097). Наибольшее число C&C, управляющих этим червем, обнаружено в доменной зоне .su; соответствующие блоки IP-адресов используются YabaMedia, украинской AS48587 и китайцами.

По свидетельству экспертов, новые варианты Palevo, замеченные itw, немного отличаются от своих предшественников, но выполняют тот же набор функций. Данный червь-полиморфик наделен функционалом бэкдора и распространяется через р2р-сети, USB-накопители и системы мгновенного обмена сообщениями. Palevo может долго оставаться незамеченным: постоянно обновляется, шифрует данные, отсылаемые в центр управления, и использует UDP-протокол. Дополнительные модули обеспечивают смену способа распространения, мониторинг и перехват сеансов связи через браузер, проведение DDoS-атак и загрузку вредоносных файлов.

Trend Micro об активизации Palevo

Ваш e-mail не будет опубликован.

 

Отчеты

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике