Архив

Вирусная активность в ноябре

Лаборатория Касперского представила обзор вирусной активности в ноябре. Лидирующую двадцатку месяца составили исключительно различные почтовые черви. Bagle.at и Mydoom.ab возглавляют список, при этом Mydoom.ab переместился вверх сразу на 12 позиций, что является одним из рекордных показателей года. В ‘горячую десятку’ входят также I-Worm.NetSky.q, I-Worm.Zafi.b, I-Worm.NetSky.aa, I-Worm.LovGate.w,

I-Worm.NetSky.b, I-Worm.Bagle.au, I-Worm.Bagle.z, I-Worm.Mydoom.m.

По сравнению с прошлыми месяцами, в рейтинге появились 4 новые вредоносные программы, причем каждая из них представляет собой отдельное семейство почтовых червей.

Отличительной особенностью одного из новичков — Bofra.b (модифицированный вариант червя Mydoom) — является способ распространения вредоносной программы. Червь запускает на зараженной машине собственный http-сервер, на котором размещает специальным образом сконструированную html-страницу, содержащую эксплоит уязвимости в Internet Explorer (Iframe buffer overflow) и посылает по электронной почте не себя в виде вложенного файла, а только гиперссылку с адресом зараженного компьютера. При нажатии на ссылку из письма происходит обращение к вредоносной html-странице, в результате чего червь проникает на новый компьютер.

Специалисты ‘Лаборатории Касперского’ отмечают также гигантские «фишинг»-рассылки, зафиксированное число которых превысило 4 десятка.

Источник: ‘Лаборатория Касперского’

Вирусная активность в ноябре

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике