Инциденты

За двое суток количество командных серверов червя Koobface выросло в два раза, после чего стало уменьшаться

Две недели назад эксперты ЛК зафиксировали всплеск активности червя Koobface, активно заражающего сайты социальных сетей. Напомним, что эта вредоносная программа атакует такие популярные порталы как Facebook и Twitter, и использует взломанные сайты в качестве собственных командных серверов.

С начала марта командные серверы Koobface, с которых рассылаются удаленные команды и обновления на зараженные червем компьютеры, отключались или подвергались лечению в среднем три раза в сутки.

Сначала количество работающих командных серверов постоянно снижалось: 25 февраля их было 107, а 8 марта уже 71. Однако затем в течение двух суток их число увеличилось вдвое, до 142.

После десятого марта число командных серверов стало уменьшаться в среднем на 5 в день. Однако, расслабляться рано — судя по динамике развития червя, в ближайшие дни можно ожидать резкого скачка количества серверов.

В настоящее время работают около 70 командных серверов Koobface – это наименьшее число, зафиксированное в течение месяца наблюдений.

По словам Стефана Танасе, антивирусного эксперта «Лаборатории Касперского», киберпреступники заинтересованы в том, чтобы количество командных серверов не падало ниже определенной величины, иначе они могут потерять контроль над ботнетом. Поэтому, видимо, в скором времени злоумышленники активизируют новые командные центры Koobface-ботнета.

Эксперты продолжат наблюдать за дальнейшим развитием ситуации.

Советы «Лаборатории Касперского» пользователям:

  • Будьте осторожны при открытии ссылок в сообщениях подозрительного содержания, даже если вы получили их от пользователя, которому доверяете.
  • Используйте современный браузер последней версии: Firefox 3.x, Internet Explorer 8, Google Chrome, Opera 10.
  • По возможности не раскрывайте в сети личную информацию: домашний адрес, телефонный номер и т. д.
  • Регулярно обновляйте антивирусное ПО на вашем компьютере, чтобы обезопасить себя от новейших версий вредоносных программ.

За двое суток количество командных серверов червя Koobface выросло в два раза, после чего стало уменьшаться

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике