Архив новостей

Trend Micro об активизации Palevo

С конца прошлого года Trend Micro наблюдает неуклонный рост популяции червя Palevo.

Согласно статистике Trend Micro, после ареста операторов ботнета Mariposa, сформированного на основе Palevo, масштабы его распространения резко сократились. Такой исход не явился сюрпризом: в состав Mariposa входили миллионы зомби-машин. Однако с недавних пор количество детектов Palevo резво стремится ввысь, умножилась и армия серверов, управляющих этим червем. По данным Palevo Tracker, их число уже перевалило за сотню и демонстрирует устойчивые темпы роста.

Особенно много таких серверов в Китае, США, Канаде. Командные центры Palevo, размещенные на территории России, сосредоточены в сетях хостинг-провайдера YabaMedia Ltd. (AS 49097). Наибольшее число C&C, управляющих этим червем, обнаружено в доменной зоне .su; соответствующие блоки IP-адресов используются YabaMedia, украинской AS48587 и китайцами.

По свидетельству экспертов, новые варианты Palevo, замеченные itw, немного отличаются от своих предшественников, но выполняют тот же набор функций. Данный червь-полиморфик наделен функционалом бэкдора и распространяется через р2р-сети, USB-накопители и системы мгновенного обмена сообщениями. Palevo может долго оставаться незамеченным: постоянно обновляется, шифрует данные, отсылаемые в центр управления, и использует UDP-протокол. Дополнительные модули обеспечивают смену способа распространения, мониторинг и перехват сеансов связи через браузер, проведение DDoS-атак и загрузку вредоносных файлов.

Trend Micro об активизации Palevo

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

MosaicRegressor: угроза в недрах UEFI

Мы обнаружили скомпрометированный образ прошивки UEFI, содержащий вредоносный имплант для установки дополнительного вредоносного ПО на компьютеры жертв. Насколько мы знаем, это второй общеизвестный случай обнаружения активного заражения в прошивке UEFI.

Microcin снова в деле

В феврале 2020 года мы обнаружили троянца на ПК дипломатической организации. Мы с высокой степенью уверенности приписываем эту кампанию группе SixLittleMonkeys (также известной как Microcin).

Эксплойты нулевого дня в операции WizardOpium

Еще в октябре 2019 года мы обнаружили классическую атаку типа watering hole на сайт, публикующий новости Северной Кореи. Злоумышленники использовали цепочку уязвимостей нулевого дня в Google Chrome и Microsoft Windows.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике