«Лаборатория Касперского» сообщает об обнаружении червя-кейлоггера, использующего оригинальную технологию маскировки

Червь, получивший название Email-Worm.Win32.Lover.a, распространяется по каналам электронной почты - пользователю приходит письмо с вложенным файлом to_my_love.scr, при запуске которого на экран выводится яркая демонстрация, напоминающая скринсейвер "Геометрический вальс".

Картинка генерируется в реальном времени с использованием фрактальной геометрии. Однако данный файл не является скринсейвером, а представляет собой кейлоггер, записывающий все, что пользователь набирает на клавиатуре при работе с веб-браузерами, почтовыми и IM-клиентами (Opera, Firefox, Internet Explorer, The Bat!, MSN Messenger, ICQ, QIP и другими).

Механизм сокрытия присутствия червя Email-Worm.Win32.Lover.a в системе реализован оригинальным образом. Для заражения он использует программный код, которым инфицирует исполняемые файлы вышеупомянутых программ, разделяя код инфекции для каждого из приложений на несколько частей, что серьезно затрудняет его обнаружение. При запуске зараженного приложения программный код вируса занимает 4 Кб памяти, где собирает свое тело, и далее записывает в папке Windows файл с именем ia*.cfg. В этот файл сохраняются коды нажатых пользователем клавиш. Как показало исследование червя, проведенное аналитиками "Лаборатории Касперского", файл с отслеженными вредоносной программой данными отправляется на FTP-сервер rdtsc.***.com.

Червь Email-Worm.Win32.Lover.a применяет нетипичную для таких программ маскировку своего основного функционала, скрываясь за красивыми картинками и выдавая себя за скринсейвер. Лексика, обнаруженная в коде вредоносной программы, дает основания предположить, что автор червя является русскоговорящим.

Детектирование вредоносной программы Email-Worm.Win32.Lover.a было добавлено в сигнатурные базы Антивируса Касперского в 17 часов 23 июня 2008 года.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Второй этап bug bounty Минцифры РФ уже выявил 100 уязвимостей в госсистемах

Минцифры России огласило промежуточные результаты второго этапа bug bounty. В 10 госсистемах выявлено около 100 уязвимостей; количество участников программы выплат за найденные баги увеличилось до 16 тысяч.

Большинство обнаруженных уязвимостей — угрозы низкой степени опасности. Самая большая награда за находку составила 500 тыс. рублей.

Рассчитанный на 12 месяцев второй этап bug bounty Минцифры был запущен в ноябре 2023 года. Первый, пробный, прошел с февраля по май того же года; в нем приняли участие 8 тыс. багхантеров. В «Госуслугах» и ЕСИА выявили и устранили 37 уязвимостей, участникам было суммарно выплачено 1,95 млн рублей.

После этого перечень объектов для поиска багов расширили, но условие осталось: проверять можно только внешний периметр, попытки получения доступа к внутренним данным запрещены.

Предельный размер вознаграждения за находку в рамках bug bounty установлен как 1 млн рублей. Принять участие в программе может любой гражданин России старше 18 лет. Потребуется регистрация на платформе BI.ZONE Bug Bounty или Standoff 365 Bug Bounty.

По итогам 2023 года Россия попала в Топ-5 стран, наиболее атакуемых в киберпространстве. Мишенью более 6 тыс. атак являлись госструктуры, промпредприятия и финансовые институты; для проникновения в целевую сеть злоумышленники зачастую использовали уязвимости.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru