Инциденты

VBS/Stages: Хроника событий

Вирус, который появился совсем недавно, произвел настоящий фурор в Америке, заполонив дюжиной своих версий сети и нарушив тем самым работу более чем 100 компаний, предоставляющих услуги электронной почты!

На самом деле «VBS/Stages» был обнаружен антивирусными экспертами еще две недели назад (!!!), вскоре после печально известного «ILOVEYOU»! Очевидно, что нельзя недооценивать врага… И вот, казалось бы, безобидный вирус вызвал настоящую панику у администраторов почтовых систем в Соединенных Штатах, в Азии и Австралии.

Сегодня антивирусные компании, такие как McAfee и Symantec, были буквально засыпаны просьбами пользователей о помощи. Большая часть пострадавших приходится традиционно на Соединенные Штаты. Там, кроме домашних пользователей, несут потери и крупные компании с более чем 5,000 рабочими станциями.

Координационный Центр Университета Carnegie Mellon только сегодня, в 9 утра, получил 27 прямых сообщений о том, что было инфицировано более чем 1,700 хостов Internet.

«Благодаря» вирусу «VBS/Stages» в Гонконге сегодня был выведен из строя и несколько часов был недоступен правительственный WEB-сервер — Interactive Government Services Directory.

Очень трудно понять, как после эпидемии вируса Мелиссы в прошлом году и потерь от «Любовных Писем» в прошлом месяце, вирус «VBS/Stages» смог так быстро заразить столько компьютеров пользователей, которые должны осторожно относиться к почтовым сообщениям? Столько раз — и все на одни и те же грабли?

Антивирусные эксперты говорят, что вирусы, подобные «VBS/Stages», служат напоминанием не только сетевым администраторам, но и всем пользователям, что надо всегда обновлять свои антивирусы и готовиться заранее к возможным вирусным атакам.

VBS/Stages: Хроника событий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике