Инциденты

VBS/Stages: Хроника событий

Вирус, который появился совсем недавно, произвел настоящий фурор в Америке, заполонив дюжиной своих версий сети и нарушив тем самым работу более чем 100 компаний, предоставляющих услуги электронной почты!

На самом деле «VBS/Stages» был обнаружен антивирусными экспертами еще две недели назад (!!!), вскоре после печально известного «ILOVEYOU»! Очевидно, что нельзя недооценивать врага… И вот, казалось бы, безобидный вирус вызвал настоящую панику у администраторов почтовых систем в Соединенных Штатах, в Азии и Австралии.

Сегодня антивирусные компании, такие как McAfee и Symantec, были буквально засыпаны просьбами пользователей о помощи. Большая часть пострадавших приходится традиционно на Соединенные Штаты. Там, кроме домашних пользователей, несут потери и крупные компании с более чем 5,000 рабочими станциями.

Координационный Центр Университета Carnegie Mellon только сегодня, в 9 утра, получил 27 прямых сообщений о том, что было инфицировано более чем 1,700 хостов Internet.

«Благодаря» вирусу «VBS/Stages» в Гонконге сегодня был выведен из строя и несколько часов был недоступен правительственный WEB-сервер — Interactive Government Services Directory.

Очень трудно понять, как после эпидемии вируса Мелиссы в прошлом году и потерь от «Любовных Писем» в прошлом месяце, вирус «VBS/Stages» смог так быстро заразить столько компьютеров пользователей, которые должны осторожно относиться к почтовым сообщениям? Столько раз — и все на одни и те же грабли?

Антивирусные эксперты говорят, что вирусы, подобные «VBS/Stages», служат напоминанием не только сетевым администраторам, но и всем пользователям, что надо всегда обновлять свои антивирусы и готовиться заранее к возможным вирусным атакам.

VBS/Stages: Хроника событий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.