Conficker продолжает распространяться с высокой скоростью

Специалисты компании Symantec заявляют о том, что вредоносная программа Conficker продолжает распространяться с высокой скоростью.

Согласно данным Symantec, в настоящее время червь Conficker ежедневно инфицирует до 50 тысяч компьютеров. Наиболее высокая плотность заражения наблюдается в Соединенных Штатах, Бразилии и Индии. Инфицированные узлы Conficker объединяет в ботнет для рассылки спама и шпионских модулей. Эксперты полагают, что созданная при помощи червя сеть зомби-компьютеров является одной из самых продуманных и, возможно, самых крупных.

Как показал мониторинг сетевой активности, жертвами Conficker стали многие компании. Эксперты Symantec утверждают, что зараженные Conficker машины есть даже внутри корпорации Microsoft.

Появление червя Conficker, также известного как Downadup, было зафиксировано в конце прошлого года. Пик активности червя пришелся на нынешний январь: за считанные дни Conficker инфицировал около десяти миллионов компьютеров по всему миру. За достоверную информацию об авторах вредоносной программы предлагается награда в размере 250 тысяч долларов, однако выйти на след злоумышленников пока не удалось.

источник 

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Эксперт создал бэкдор, вдохновившись разработанными АНБ США вредоносами

Специалист в области безопасности Шон Диллон, работающий в RiskSence, разработал PoC-бэкдор, на создание которого его вдохновили инструменты АНБ США, слитые в Сеть весной 2017 года. Бэкдор получил имя SMBdoor.

Диллон разработал SMBdoor в форме драйвера ядра Windows. После установки в системе вредонос использует недокументированные API в процессе srvnet.sys, так ему удается зарегистрироваться в качестве обработчика SMB-соединений.

SMBdoor получился крайне незаметным бэкдором, так как он не привязан ни к одному локальному сокету, открытому порту, а также не имеет связи с хуками (hooks) в существующих функциях.

Именно такой подход позволяет вредоносной программе оставаться незамеченной для различных антивирусных систем.

За основу Диллон взял разработанные АНБ США инструменты, которые известны под именами DoublePulsar и DarkPulsar. Напомним, что киберпреступная группировка The Shadow Brokers слила их в 2017 году.

Сам эксперт заявил, что SMBdoor был разработан исключительно в учебных целях, киберпреступники не смогут использовать его в реальных атаках, так как Диллон предусмотрительно лишил бэкдор вредоносной составляющей.

Таким образом, разработка может представлять интерес для исследователей в области кибербезопасности. Ознакомиться с бэкдором можно на GitHub.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru