Вирус поражает ПК через лазейку в Windows XP

Вирус поражает ПК через лазейку в Windows XP

Вирус поражает ПК через лазейку в Windows XP

Эксперты Trend Micro назвали червь Downad одной из самых опасных программ, с которыми специалисты столкнулись во втором квартале 2014 г. Вредоносное ПО под названием Downad (его также называют Conficker) может инфицировать сеть целиком, получив доступ через URL-адрес, электронное сообщение или съемный накопитель. XP считается особенно подверженной этой угрозе, поскольку вирус использует уязвимость в Windows Server Service (MS08-067) для запуска произвольного кода.

У Downad также есть собственный алгоритм генерации доменного имени (DGA), позволяющий червю создавать произвольные URL, и впоследствии подключаться к ним для скачивания файлов в систему. Согласно Trend Micro, найдено около 175 IP адресов, связанных с Downad, сгенерированных случайным образом с помощью алгоритма DGA и использующих разнообразные порты. «Проанализировав сложившуюся ситуацию, мы обнаружили, что во втором квартале 2014 г. более 40% электронных сообщений, каким-либо образом связанных с вредоносным ПО, было отправлено инфицированными Downad ПК», — говорит специалист по анти-спам исследованиям в Trend Micro Мария Мэнли (Maria Manly). «Сегодня некоторое количество компьютеров по-прежнему заражено и используется для рассылки спам-сообщений, передающих «червя» дальше по цепочке. И поскольку Microsoft прекратила поддержку XP в этом году, мы ожидаем, что количество зараженных систем будет расти», — рассуждает Мэнли.

Кампании по рассылки спама, рассылающие вредоносное ПО семейств Fareit, Mytob, и Lovgate во вложениях, отправляются зараженными Downad компьютерами. Fareit — семейство вредоносного ПО, похищающее информацию, в то время как Mytob относится к старому семейству червей, рассылающих собственные копии по почте. «За последние несколько недель мы сообщили о нескольких волнах спама, использующих ссылки Dropbox для хранения вредоносного ПО, такого, как UPATRE, — комментирует Мария Мэнли. — Мы также нашли спам-сообщение, замаскированное под голосовое, содержащее вариант трояна Cryptolocker. Самым последним, что мы наблюдали, была спам-компания, использующая Cubby, сервис для хранения файлов. На этот раз рассылка содержала ПО для взлома банковских систем, определяемое как TSPY_BANKER.WSTA”, передает cnews.ru.

Согласно результатам исследования Trend Micro, хакеры могут использовать платформы для хранения данных для маскировки своей деятельности: именно так ПО проникает в систему и сеть. «Спам с вредоносными вложениями продолжает множиться, как и спам, включающий ссылки на вредоносные сайты, — утверждают эксперты Trend Micro. — Похоже, эксплуатация сервисов хранения файлов для распространения вирусов стала сейчас любимым способом злоумышленников пройти через спам-фильтры». 

F6 запустила сервис активного сканирования для проверки на уязвимости 

Компания F6 сообщила о запуске сервиса активного сканирования в составе решения F6 Attack Surface Management (ASM). Новый модуль под названием F6 ASM TRY предназначен для проверки внешнего периметра организаций с имитацией поведения реальных атакующих.

В отличие от пассивного анализа, который опирается на OSINT, исторические данные и открытые источники, активное сканирование предполагает прямое взаимодействие с инфраструктурой компании.

Сервис инициирует запросы к цифровым активам, выявляет открытые порты, доступные сервисы, уязвимости и потенциальные точки входа. При необходимости возможен углублённый анализ, чтобы уточнить контекст и понять, есть ли признаки вредоносной активности.

По данным F6, в начале 2026 года в инфраструктурах российских компаний в среднем выявляется 425 критических проблем. Чаще всего речь идёт о небезопасных конфигурациях серверов и устаревшем программном обеспечении.

Среднее количество цифровых активов на одну организацию — 4614. Такой масштаб сам по себе создаёт риски: любой забытый сервис или неконтролируемый хост может стать отправной точкой атаки, особенно если инфраструктура растёт быстрее, чем обновляется документация и процессы контроля.

F6 ASM TRY позволяет специалистам по ИБ проверять устойчивость инфраструктуры ко внешним атакам на практике: проводить брутфорс-проверки протоколов, сканировать порты, искать открытые директории, а также тестировать эксплуатацию найденных уязвимостей, в том числе с использованием собственного кода.

По заявлению разработчика, сканирование проводится в контролируемом режиме, не нарушает работу исследуемых ресурсов и выполняется только с согласия организации.

В F6 отмечают, что сочетание пассивного мониторинга и активного тестирования даёт более полное понимание состояния внешнего периметра. Сервис уже зарегистрирован в Едином реестре российского ПО как часть решения F6 Attack Surface Management.

RSS: Новости на портале Anti-Malware.ru