В интернете зафиксирована новая версия сетевого червя Storm

В интернете зафиксирована новая версия сетевого червя Storm

В интернете зафиксирована новая версия сетевого червя Storm. Новинка представляет собой кардинально пересмотренный вариант разработки, которая бушевала в сети три года назад, говорят в Shadowserver Foundation. Первая версия червя Storm появилась в самом начале 2007 года и довольно быстро распространилась, став самой массовой атакой сетевых червей в истории. При попадании на компьютер пользователя, сетевой червь с очень высокой скоростью начинал рассылать спам, загружая пользовательский интернет-канал.



Стивен Адаир, специалист по мониторингу бот-сетей Shadowserver, говорит, что самые первые образцы обновленного сетевого червя были зафиксированы еще 13 апреля, с тех пор масштабы распространения возросли, хотя до эпидемии они пока не дотягивают. Адаир отмечает, что программисты из Honeypot Project провели реверс-инжениринг двоичного варианта Storm и приблизительно исследовали исходники нового варианта.

Согласно их данным, новый Storm представляет собой старую базу с массой новых элементов. Некоторые из элементов пока не до конца изучены и специалисты затрудняются полностью судить о функционале Storm. Тем не менее, уже сейчас эксперты с уверенностью утверждают, что Storm для коммуникаций использует исключительно HTTP-трафик. Доступный вариант червя был создан таким образом, что он получал управляющие команды всего с одного IP-адреса, расположенного в Нидерландах.

"Мы уже связались с соответствующим провайдером", - сообщили в Shadowserver.

Адаир предполагает, что ввиду ограниченных коммуникационных возможностей новый Storm пока существует сравнительно недолго, а его авторы, скорее всего, не рассчитывали на переезд командного сервера на другие площадки.

Зараженные новым червем компьютеры начинают действовать по программе Drive-by. Распространение Storm пока идет с относительно небольшого числа веб-сайтов, говорят эксперты.

Источник

NordVPN опровергла взлом после утечки данных на BreachForums

Компания NordVPN опровергла информацию о взломе после того, как на киберпреступном форуме BreachForums появились данные, якобы вытащенные с её серверов. По словам самой компании, утечка не имеет отношения ни к инфраструктуре NordVPN, ни к данным клиентов.

Заявление о взломе появилось 4 января. Неизвестный злоумышленник утверждал, что получил доступ к «серверу разработки NordVPN» и вытащил оттуда исходный код, а также данные из систем Salesforce и Jira.

В качестве доказательства он выложил фрагменты и предложил полный архив для скачивания пользователям форума с платным доступом.

 

Уже на следующий день NordVPN прокомментировала ситуацию. Компания сообщила, что проводит расследование, но первичный анализ не выявил никаких признаков компрометации серверов или внутренней продакшн-инфраструктуры.

Более того, по данным NordVPN, опубликованные материалы вообще не относятся к её внутренним системам. Как выяснилось, источником данных, скорее всего, является сторонняя платформа для автоматизированного тестирования, которую компания рассматривала около полугода назад. В рамках пилота был развёрнут изолированный тестовый стенд, но в итоге NordVPN выбрала другого подрядчика.

Этот временный стенд, подчёркивают в компании, никогда не был подключён к рабочим системам, а все данные в нём были фиктивными. Ни реальный исходный код, ни учётные данные, ни информация о клиентах туда не загружались.

«Утверждения о взломе наших серверов разработки Salesforce не соответствуют действительности. Опубликованные элементы — вроде API-таблиц и схем баз данных — могут быть лишь артефактами изолированной тестовой среды стороннего поставщика», — заявили в NordVPN.

При этом компания добавила, что, несмотря на отсутствие признаков утечки, она связалась с вендором тестовой платформы, чтобы получить дополнительную информацию и полностью закрыть все вопросы вокруг инцидента.

RSS: Новости на портале Anti-Malware.ru