Архив

Второе пришествие червя «Lovgate»

«Лаборатория Касперского», ведущий российский разработчик систем защиты от вирусов, хакеров и спама, сообщает об обнаружении сразу пяти новых модификаций интернет-червя Lovgate, впервые обнаруженного в конце февраля 2003 г. На данный момент уже зарегистрировано несколько случаев заражения компьютеров этой вредоносной программой в Японии.

По своей сути новые модификации червя, получившие индексы «H», «I», «J», «K» и «L», ничем не отличаются от своих семи предшественников. «Lovgate» распространяется по электронной почте и локальным сетям. Заражение происходит, только если пользователь самостоятельно запустит файл-носитель червя, присланный в виде вложения или скопированный на открытые сетевые ресурсы компьютера. В дополнение «Lovgate» устанавливает в зараженной системе программу-шпиона, которая позволяет злоумышленникам незаметно управлять компьютером, что может привести к утечке конфиденциальной информации.

Отличие новых модификаций состоит исключительно в реализации описанной вредоносной функциональности. Автор червя переработал исходные тексты «Lovgate» и заново скомпилировал исполняемые модули. Таким образом, при сохранении функциональности внешний вид червя изменился.

«За последние несколько дней в рейтинги наиболее распространенных вредоносных программ стремительно ворвались сразу несколько червей (Fizzer, Lovgate), использующие «дедовский» способ заражения через вложенные файлы. Эти события вызывают определенное удивление: казалось, что подобные примитивные методы социального инжиниринга хорошо известны пользователям и уже канули в прошлое, — комментирует Евгений Касперский, руководитель антивирусных исследований «Лаборатории Касперского». — Учитывая это, мы считаем необходимым еще раз напомнить два главных правила компьютерной гигиены — регулярное обновление антивирусной программы и обязательная проверка всех входящих данных, особенно электронных писем».

Первые сообщения о случаях заражения «Lovgate» в Японии свидетельствуют, что вскоре эпидемия может захлестнуть другие части мира, прежде всего Европу и США. Копии червя наверняка уже ждут своего часа в почтовых ящиках неосторожных пользователей. С началом рабочего дня в других странах можно ожидать нового всплеска активности «Lovgate».

Вместе с тем, «Лаборатория Касперского» считает, что в течение 3-4 дней эпидемия будет нейтрализована и степень распространенности «Lovgate» можно будет назвать эпизодической. Во-первых, ведущие антивирусные разработчики уже выпустили соответствующую защиту. Во-вторых, побочные эффекты червя быстро выдадут его присутствие на зараженных компьютерах, и пользователи примут меры для его удаления.

Защита от всех новых модификаций «Lovgate» уже добавлена в базу данных Антивируса Касперского.

Более подробная информация о данной вредоносной программе доступна в Вирусной Энциклопедии Касперского.

Второе пришествие червя «Lovgate»

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике