Новая версия вайпера Shamoon 3 содержит строку из Корана

Новая версия вайпера Shamoon 3 содержит строку из Корана

Новая версия вайпера Shamoon 3 содержит строку из Корана

Исследователи продолжают анализировать недавние атаки вайпера (вредоносная программа, безвозвратно удаляющая всю информацию с компьютера жертвы ) Shamoon 3. В ходе изучения программы эксперты отметили связь с Ираном, но есть и более удивительный факт — код зловреда содержит строки из Корана.

За атаками Shamoon 3 следили сразу несколько антивирусных компаний. Например, в McAfee заявили, что специалисты наблюдали атаки на энергетические, правительственные, телекоммуникационные и нефтегазовые отрасли.

Symantec, в свою очередь, заявила, что видит связь этого вайпера с киберпреступной группировкой APT33 или Elfin. Shamoon также имеет отношение к другому вредоносу — Stonedrill.

Исследователи McAfee and Palo Alto Networks также поделились подробным отчетом о компонентах новой версии вредоносной программы. В частности, они обнаружили лоадер, который отвечает за распространение вайпера внутри сети.

Он использует информацию, хранящуюся в текстовых файлах, предположительно, она была собрана во время разведывательных мероприятий. Другой компонент используется злоумышленниками для удаленного запуска вайпера на скомпрометированных устройствах.

Сам зловред перезаписывает файлы жертвы случайными данными. Вредоносная программа маскируется под файлом SlHost.exe, она написана на C#. За основу авторы взяли SuperDelete, инструмент с открытым исходным кодом для Windows.

Также исследователи обнаружили строку из Корана, написанную на арабском. В самом тексте упоминается Абу Лахаб, «отец пламени».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Россия стала главным источником бот-трафика против российский компаний

Эксперты StormWall опубликовали новое исследование по вредоносному бот-трафику, который в третьем квартале 2025 года атаковал российские компании. Итоги, мягко говоря, тревожные: объем такого трафика вырос в 1,7 раза по сравнению с аналогичным периодом прошлого года.

Специалисты объясняют рост сразу несколькими факторами — увеличением числа уязвимых сетевых устройств, общей геополитической ситуацией и активностью хактивистов. В анализ вошли данные клиентов StormWall.

По наблюдениям исследователей, в топ-3 источников вредоносного бот-трафика вошли Россия (22,42%), США (18,84%) и Индонезия (10,24%). Причём Россия впервые стала главным генератором бот-трафика, который направлен на отечественные компании. Далее в рейтинге идут Китай (6,56%) и Бразилия (5,92%).

Отдельно аналитики отметили, что объём вредоносного трафика с российских IP-адресов за год вырос на 39%. Если в третьем квартале 2024 года было зафиксировано 1,74 млн таких IP-источников, то в третьем квартале 2025 года — уже 2,42 млн.

Следом по доле бот-трафика размещаются Украина (5,28%), Колумбия (3,90%), Индия (3,79%), Казахстан (3,74%) и Таиланд (3,54%).

Сильнее всего от бот-трафика пострадали финансовый сектор, ретейл, телеком, логистика и индустрия развлечений. Российскому бизнесу это принесло ощутимые проблемы: перебои в работе онлайн-сервисов, финансовые потери, штрафы по SLA, рост расходов на кибербезопасность, а также репутационные риски и отток клиентов.

CEO и сооснователь StormWall Рамиль Хантимиров отмечает, что боты уже проникли практически во все ключевые отрасли. По его словам, злоумышленники активно используют их для массовых DDoS-атак ради коммерческой выгоды.

Компании, считает эксперт, нуждаются в инструментах, которые позволят блокировать угрозы от ботов, но останутся незаметными для добросовестных пользователей. Это поможет организациям сосредоточиться на работе и развитии бизнеса, а не на постоянном «тушении пожаров».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru