По Сети распространяется "старомодный" почтовый червь

По Сети распространяется "старомодный" почтовый червь

Новый червь своим примером наглядно продемонстрировал, что появившиеся десять лет назад методы распространения вредоносных программ все еще удивительно эффективны.



Вредоносная программа распространяется в виде вложений в электронные письма, в теме которых указано "Here you have..." - "Вот, посмотри...". Прикрепленный объект маскируется под документ в формате PDF, хотя на самом деле является исполняемым SCR-файлом; в теле письма содержится приглашение ознакомиться с содержанием вложенного "документа". Червь быстро распространился по Сети, и на момент публикации ресурсом V3.co.uk новостного уведомления было известно уже о 60 тыс. случаев заражения; в частности, сообщалось о массовом инфицировании компьютеров в ABC/Disney, Google, Coca-Сola и даже NASA.


Маркус Сакс, руководитель SANS Institute, опубликовал рекомендации по защите от нового червя, в которых сообщил ряд дополнительных фактов о вредоносной программе. В частности, он указал, что, будучи запущенным, вложенный SCR-файл загружает из Сети ряд других объектов; также червь пытается вывести из строя антивирусную защиту компьютера и получает доступ к базе данных почтового клиента Outlook в целях своего дальнейшего распространения.


По сведениям McAfee, вредоносная программа устанавливает в пораженную систему резидентное приложение с именем CSRSS.EXE, распространяет свои копии посредством электронной почты, доступных удаленных компьютеров, сетевых дисков и съемных носителей. Также червь устанавливает утилиты для извлечения паролей (ChromePass, OperaPassview) и утилиту PSExec от Sysinternals, упакованные при помощи UPX, а, кроме того, подменяет файл HOSTS.


Пресс-секретарь DHS Ами Кадуэ отметила в официальном уведомлении, что в US-CERT поступили многочисленные сообщения об инфекции - как от федеральных агентств, так и от организаций частного сектора. В настоящее время US-CERT осуществляет сбор образцов вредоносной программы и их анализ в целях разработки рекомендаций по дезинфекции.


Поисковая фраза “here you have virus email” уже вошла в десятку наиболее популярных запросов в Google. Похоже, что многих застала врасплох эта старомодная атака - распространение вредоносных программ по электронной почте переживало свой расцвет десять лет назад, и сейчас эта практика считается устаревшей, но, похоже, годы не убавили ей эффективности.


Обнаружить инфекцию довольно легко - по огромному количеству сетевого трафика, который она генерирует. Кроме того, продукты всех антивирусных поставщиков первого эшелона уже детектируют нового червя.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уволенный админ сменил пароли 2500 коллег и нанёс ущерб на $862 тыс.

Уволенный администратор несанкционированно сменил пароли у своего прежнего работодателя, из-за чего 2500 сотрудников потеряли доступ к корпоративной сети. Инцидент произошёл в мае 2021 года. Чтобы получить доступ к инфраструктуре компании, Максвелл Шульц воспользовался методами социальной инженерии.

О случившемся сообщает The Register со ссылкой на материалы уголовного дела. Прокуратура США также опубликовала пресс-релиз с результатами предварительного расследования.

По данным следствия, 35-летний Шульц, уволенный из неназванной компании в Хьюстоне (Техас), в отместку использовал PowerShell-скрипт для массовой смены паролей. В результате 2500 сотрудников лишились доступа к системам совместной работы. Ущерб от простоя и восстановления инфраструктуры оценён в 862 тыс. долларов.

Чтобы проникнуть в сеть, Шульц представился сотрудником аутсорсинговой компании, обслуживавшей пострадавшую организацию, и таким образом получил нужные учётные данные. Для сокрытия своих действий он удалил несколько системных журналов.

ФБР удалось установить личность злоумышленника. До заседания суда, назначенного на 30 января 2026 года, Шульц остаётся на свободе. Ему грозит до 10 лет лишения свободы в федеральной тюрьме и штраф в размере 250 тыс. долларов.

По оценке The Register, этот эпизод — один из множества схожих случаев. Внутренний саботаж стал заметным трендом 2025 года. Аналогичные инциденты произошли в британской сети клиник GCHQ, муниципалитетах графства Йоркшир, на Тихоокеанской железной дороге в Канаде, у производителя систем бесперебойного питания Eaton и в других организациях.

The Register также утверждает, что пострадавшей компанией была Waste Management — крупнейший в США оператор по вывозу твёрдых бытовых отходов, работающий в нескольких штатах, а не только в Техасе.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru