Архив

В Интернете появились исходники вируса Bagle

Два новых варианта вируса Bagle и исходный код вируса были распространены в Интернете 4 июля.

Вирус, впервые появившийся в Сети в январе этого года, распространяется с помощью собственного SMTP-движка и используется для превращения зараженных компьютеров в спам-машины или в средства для совершения DDoS-атак.

Упакованный в формате UPX вирус распространяется в виде защищенного паролем ZIP-файла, внутри которого лежит исполняемый файл с расширением .EXE, .COM или .SCR, после запуска которого вирус устанавливает себя на машине, сканирует адресную книгу почтовой программы и принимается рассылать себя по всему списку обнаруженных адресов, подставляя в поле «From:» адреса, взятые из собственной базы данных. В некоторых случаях вирус даже отправляет копии исходного файла, написанного на ассемблере.

По мнению Микко Хиппонена (Mikko Hypponen), директора фирмы F-Secure, специализирующейся на исследованиях в области антивирусов, исходный код вируса написан серьезным программистом, однако модификация кода вируса особых познаний не требует, и изменить используемый порт или тип рассылаемых вирусом посланий достаточно просто.

Возможно, последствия распространения в Сети исходного кода Bagle проявятся в ближайшее время новыми атаками с «зомбированных» машин.

Источник: www.internet.ru  
                 ZDNet  

В Интернете появились исходники вируса Bagle

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике