Архив

В России зарегистрирован первый случай заражения мобильного телефона

‘Лаборатория Касперского’ сообщает о первом в России случае заражения сетевым червем Cabir.a мобильного телефона, находящегося в непосредственной эксплуатации. В качестве первого российского носителя сетевого червя выступил телефон Nokia 7610.

Оригинальный вариант Cabir обнаружен в июне 2004 года. Поначалу сетевой червь сочли концептуальным, однако он уверенно распространяется по всему миру, инфицируя мобильные телефоны под управлением операционной системы Symbian OS. Проникновение Cabir на мобильные телефоны уже было зарегистрировано на Филиппинах, в Сингапуре, Арабских Эмиратах, Китае, Индии, Финляндии, Турции и Вьетнаме. Россия стала девятым государством, на территории которого зафиксировано заражение Cabir.a в реальных условиях.

Анализ содержащейся в мобильном телефоне информации показал, что вредоносный код полностью идентичен оригинальному варианту Cabir. Червь представляет собой файла формата SIS, caribe.sis. Размер файла — 15092 байт (или 15104 байт). При запуске червь выводит на экран сообщение ‘Caribe’ (или ‘Caribe — VZ/29a’) и затем инсталлирует себя в различные каталоги.

При каждом включении зараженного телефона червь получает управление и начинает сканировать список активных Bluetooth-соединений. Затем червь выбирает первое доступное соединение из списка и пытается передать туда свой основной файл ‘caribe.sis’.

Червь не содержит никакой побочной функциональности, кроме саморазмножения. Однако зараженный телефон может работать нестабильно из-за постоянного наличия червя в памяти и его попыток сканирования активных Bluetooth-устройств.

‘Лаборатория Касперского’ рекомендует пользователям мобильных телефонов, функционирующих на платформе Symbian OS, не использовать систему передачи данных bluetooth в режиме ‘видимости для всех’ и не принимать файлы от незнакомых отправителей.

‘Лаборатория Касперского’ разработала специальную утилиту для поиска и удаления Cabir.a с зараженного мобильного устройства.

Источник: ‘Лаборатория Касперского’

В России зарегистрирован первый случай заражения мобильного телефона

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике