Symantec обнаружила схожести в троянах Egobot и Nemim

Троян Nemim крал информацию у компаний из США и Японии

Компания Symantec рассказала о криминальной кибер-группировке, которая использует троян Egobot для того чтобы следить за южнокорейскими предприятиями с 2009 года. Сейчас же эксперты утверждают, что эта же группа стоит еще за одной серьезной атакой, основанной на использовании программы Nemim.

Троян Nemim был замечен еще в 2006 году. Вредоносную программу обычно используют для кражи личной информации из многих программ, включая Internet Explorer, Firefox, Chrome, Outlook, Windows Mail, Gmail Notifier, Google Talk, MSN Messenger и Google Desktop. Основные цели Nemim располагаются в США и Японии. Реже программу замечали в Индии и Великобритании.

Угроза включает в себя три компонента, отвечающие за инфицирование, загрузку и кражу информации. С помощью приложения можно похитить разнообразные данные, включая название компьютера, имя пользователя, имя процессора, версию ОС, количество USB-устройств, IP- и MAC-адреса. Вся информация шифруется и отсылается в C&C-сервер.

Карта покрытия трояна Nemim.

Исследователи обнаружили несколько схожих элементов между Egobot и Nemim, включая технологию внедрения кода, формат связи с командным сервером, шифрование и способ сбора информации.

Кроме того в обоих троянах Egobot и Nemim был обнаружен специальный таймер, который позволяет в определенное время самоуничтожиться всем угрозам.

Онлайн-заседание правительства Курской области сорвала DDoS-атака

Прямую трансляцию заседания правительства Курской области сорвала DDoS-атака на серверы администрации. Об этом сообщило само региональное правительство. При этом заседание всё же удалось показать в прямом эфире: трансляция была доступна на официальной странице во VK. Полную запись пообещали опубликовать позднее.

«В связи с DDoS-атакой на серверы администрации Курской области прямая трансляция заседания правительства региона невозможна. Запись заседания будет опубликована позднее на официальных ресурсах губернатора и правительства Курской области», – приводит РИА Новости выдержку из официального сообщения областной администрации, опубликованного утром.

Позднее, как уточнило правительство Курской области, целью атаки стал канал связи одного из магистральных операторов. После переключения на резервный канал работа ресурсов областного правительства была восстановлена.

В 2026 году Россия столкнулась с волной DDoS-атак с использованием беспрецедентного количества IP-адресов. Причём речь шла об атаках прикладного уровня L7, нацеленных не просто на то, чтобы «залить» сервисы мусорным трафиком, а на гарантированный вывод приложений из строя.

RSS: Новости на портале Anti-Malware.ru