Архив новостей

Trend Micro об активизации Palevo

С конца прошлого года Trend Micro наблюдает неуклонный рост популяции червя Palevo.

Согласно статистике Trend Micro, после ареста операторов ботнета Mariposa, сформированного на основе Palevo, масштабы его распространения резко сократились. Такой исход не явился сюрпризом: в состав Mariposa входили миллионы зомби-машин. Однако с недавних пор количество детектов Palevo резво стремится ввысь, умножилась и армия серверов, управляющих этим червем. По данным Palevo Tracker, их число уже перевалило за сотню и демонстрирует устойчивые темпы роста.

Особенно много таких серверов в Китае, США, Канаде. Командные центры Palevo, размещенные на территории России, сосредоточены в сетях хостинг-провайдера YabaMedia Ltd. (AS 49097). Наибольшее число C&C, управляющих этим червем, обнаружено в доменной зоне .su; соответствующие блоки IP-адресов используются YabaMedia, украинской AS48587 и китайцами.

По свидетельству экспертов, новые варианты Palevo, замеченные itw, немного отличаются от своих предшественников, но выполняют тот же набор функций. Данный червь-полиморфик наделен функционалом бэкдора и распространяется через р2р-сети, USB-накопители и системы мгновенного обмена сообщениями. Palevo может долго оставаться незамеченным: постоянно обновляется, шифрует данные, отсылаемые в центр управления, и использует UDP-протокол. Дополнительные модули обеспечивают смену способа распространения, мониторинг и перехват сеансов связи через браузер, проведение DDoS-атак и загрузку вредоносных файлов.

Trend Micro об активизации Palevo

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике