Инциденты

VBS/Stages: Хроника событий

Вирус, который появился совсем недавно, произвел настоящий фурор в Америке, заполонив дюжиной своих версий сети и нарушив тем самым работу более чем 100 компаний, предоставляющих услуги электронной почты!

На самом деле «VBS/Stages» был обнаружен антивирусными экспертами еще две недели назад (!!!), вскоре после печально известного «ILOVEYOU»! Очевидно, что нельзя недооценивать врага… И вот, казалось бы, безобидный вирус вызвал настоящую панику у администраторов почтовых систем в Соединенных Штатах, в Азии и Австралии.

Сегодня антивирусные компании, такие как McAfee и Symantec, были буквально засыпаны просьбами пользователей о помощи. Большая часть пострадавших приходится традиционно на Соединенные Штаты. Там, кроме домашних пользователей, несут потери и крупные компании с более чем 5,000 рабочими станциями.

Координационный Центр Университета Carnegie Mellon только сегодня, в 9 утра, получил 27 прямых сообщений о том, что было инфицировано более чем 1,700 хостов Internet.

«Благодаря» вирусу «VBS/Stages» в Гонконге сегодня был выведен из строя и несколько часов был недоступен правительственный WEB-сервер — Interactive Government Services Directory.

Очень трудно понять, как после эпидемии вируса Мелиссы в прошлом году и потерь от «Любовных Писем» в прошлом месяце, вирус «VBS/Stages» смог так быстро заразить столько компьютеров пользователей, которые должны осторожно относиться к почтовым сообщениям? Столько раз — и все на одни и те же грабли?

Антивирусные эксперты говорят, что вирусы, подобные «VBS/Stages», служат напоминанием не только сетевым администраторам, но и всем пользователям, что надо всегда обновлять свои антивирусы и готовиться заранее к возможным вирусным атакам.

VBS/Stages: Хроника событий

Ваш e-mail не будет опубликован.

 

Отчеты

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике