Новая модификация червя Morto заражает файлы

Новая модификация червя Morto заражает файлы

 Специалистам Microsoft удалось обнаружить новую модификацию червя Morto. Данная модификация способна заражать EXE-файлы, находящиеся на встроенных и съемных дисках, а также в административных, совместно используемых, каталогах и протоколах удаленного рабочего стола (RDP). При этом, как заявляют представители Microsoft, червь не инфицирует файлы: 'windows', 'winnt', 'qq', 'Outlook', 'System Volume Information' или 'RECYCLER'. Исследователи также отмечают, что новая модификация Morto оставляет в инфицированных файлах свою «метку» в виде записей «PPIF». 

Как и его предшественник, о котором Microsoft предупреждала пользователей в прошлом году, новая модификация Morto способна соединяться с удаленным сервером, загружая на компьютер жертвы дополнительную информацию, и обновляя собственные компоненты. Червь также отключает локальные приложения, отвечающие за безопасность инфицированной системы.

Microsoft призывает пользователей соблюдать максимальную осторожность, а также использовать максимально сложные пароли и объект-мьютекс "Global\_PPIftSvc", позволяющий избежать запуска нескольких копий вируса в системе.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Минцифры и ФСТЭК России обновили правила категорирования для сферы связи

Минцифры совместно с ФСТЭК России выпустило обновлённую версию методических рекомендаций по категорированию объектов критической информационной инфраструктуры (КИИ) в сфере связи.

Документ уже опубликован. Внесённые изменения распространяются на все организации, ранее отнесённые к субъектам КИИ.

«Методические рекомендации разработаны в соответствии с пунктом 5 Плана-графика обеспечения реализации указания Президента Российской Федерации от 21.05.2024 № Пр-965», — говорится в преамбуле документа.

Ключевые нововведения включают:

  • Обязанность компаний определить возможный ущерб в случае отказа инфраструктуры, включая количество пользователей, которых может затронуть инцидент, а также потенциальный вред для самой организации и государственных структур, использующих её услуги;
  • Для организаций, работающих с информацией, отнесённой к государственной тайне, вводятся обязательные требования по отчётности;
  • Компании обязаны регулярно проводить оценку состояния своей ИТ-инфраструктуры.

По данным Red Security, в 2024 году на объекты КИИ пришлось 64% всех кибератак. При этом доля инцидентов высокой критичности выросла до 68%, тогда как в 2023 году она составляла 47%. Отрасли ИТ и телекоммуникаций заняли второе место по количеству атак, уступив лишь промышленности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru