Google: Вирусная активность в июле

Google: Вирусная активность в июле

К концу июля число писем, содержащих вирусы, вредоносные программы, а также ссылки на них, выросло по сравнению с обычным в несколько раз, говорится в блоге Google для корпоративных клиентов, где опубликован краткий анализ почтового трафика за прошедший месяц.

Судя по представленному поисковиком графику, на протяжении 2008 года ежедневное число "вредных" писем, адресованных клиентам Google, редко превышало два миллиона. 24 июля этот показатель вырос до почти 10 миллионов писем. С этими письмами распространялась ссылка на отслеживание посылки, якобы отправленной через службу UPS. На поддельном сайте пользователям предлагалось скачать ПО, которое оказывалось вредоносной программой.

Google отмечает, что многие рассылки теперь не прикладывают вредоносную программу к письму, а лишь дают на нее ссылку, маскируя ее, например, под новости о последних событиях. Тем не менее, "традиционные" методы заражения также используются. В частности, 5 августа было обнаружено большое число сообщений с зашифрованными RAR-аттачами.

Данные Google основаны на информации серверов компании Postini, занимающейся хранением почты пользователей на своих серверах и обеспечением безопасности корпоративной почты. Google купил Postini в 2007 году.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru