Новая версия вайпера Shamoon 3 содержит строку из Корана

Новая версия вайпера Shamoon 3 содержит строку из Корана

Новая версия вайпера Shamoon 3 содержит строку из Корана

Исследователи продолжают анализировать недавние атаки вайпера (вредоносная программа, безвозвратно удаляющая всю информацию с компьютера жертвы ) Shamoon 3. В ходе изучения программы эксперты отметили связь с Ираном, но есть и более удивительный факт — код зловреда содержит строки из Корана.

За атаками Shamoon 3 следили сразу несколько антивирусных компаний. Например, в McAfee заявили, что специалисты наблюдали атаки на энергетические, правительственные, телекоммуникационные и нефтегазовые отрасли.

Symantec, в свою очередь, заявила, что видит связь этого вайпера с киберпреступной группировкой APT33 или Elfin. Shamoon также имеет отношение к другому вредоносу — Stonedrill.

Исследователи McAfee and Palo Alto Networks также поделились подробным отчетом о компонентах новой версии вредоносной программы. В частности, они обнаружили лоадер, который отвечает за распространение вайпера внутри сети.

Он использует информацию, хранящуюся в текстовых файлах, предположительно, она была собрана во время разведывательных мероприятий. Другой компонент используется злоумышленниками для удаленного запуска вайпера на скомпрометированных устройствах.

Сам зловред перезаписывает файлы жертвы случайными данными. Вредоносная программа маскируется под файлом SlHost.exe, она написана на C#. За основу авторы взяли SuperDelete, инструмент с открытым исходным кодом для Windows.

Также исследователи обнаружили строку из Корана, написанную на арабском. В самом тексте упоминается Абу Лахаб, «отец пламени».

Попытки ботоводов Kimwolf создать резервную C2-связь вырубили I2P-сеть

Последнее время пользователи I2P массово жалуются на сбои: при повышении нагрузки роутеры виснут, временами анонимная сеть вообще выпадает из доступа. Как оказалось, причиной тому внезапное нашествие 700 тыс. ботов Kimwolf.

Попытки многочисленных зараженных устройств присоединиться к I2P-сети, в которой, как выяснил KrebsOnSecurity, ежедневно активны лишь 15-20 тыс. узлов, стали забивать каналы, как при DDoS-атаке.

Ботоводы Kimwolf сами не ожидали такого эффекта: ведь они просто хотели опробовать I2P в качестве резервного варианта C2-связи — на случай отказа основной командной инфраструктуры стараниями правоохраны и законопослушных провайдеров.

 

В итоге было решено отказаться от этой идеи и поэкспериментировать с Tor.

 

В настоящее время I2P-сеть все еще работает вполсилы. Обновления подготовлены и развертываются, на следующей неделе ситуация должна улучшиться.

Объявившийся в конце прошлого года IoT-ботнет Kimwolf быстро возрос: в январе в его состав уже входило более 2 млн зараженных устройств. Новобранец используется в основном для проксирования вредоносного трафика и проведения DDoS-атак.

В американской компании Synthient отслеживают новую угрозу и недавно заметили, что численность мощного ботнета сократилась на 600 тыс. устройств.

RSS: Новости на портале Anti-Malware.ru