Новый вариант Zeus крадет пароли и шифруется

Новый вариант Zeus крадет пароли и шифруется

Вредоносный код Gameover, представляющий собой вариант червя Zeus, ориентированный на кражу паролей, теперь использует шифрование для затруднения работы межсетевых экранов и систем обнаружения вторжения. Антивирусные специалисты говорят, что прежде вредоносные коды редко полностью шифровали собственные коммуникации и появление шифрованных вредоносов может значительно затруднить работу обнаруживающих средств.



Ранее вредоносный код Gameover был замечен в атаках против пользователей Bitcoin в Китае, а также против CryptoLocker. ИТ-аналитик компании Malcovery Security Гэри Уорнер говорит, что все варианты Zeus сейчас уже детектируются антивредоносными продуктами, поэтому создатели данного вредоноса решили шифровать свою разработку, превратив ее из исполняемого EXE-файла в неисполняемый enc-файл, сообщает cybersecurity.ru.

По его словам, именно такое расширение и неисполняемая природа кода должны ввести в заблуждение жертв, а для дальнейшей деятельности вредоноса, код просит у пользователей через фишинговый email скачать некое обновление, которое, собственно, и дешифрует вредоносный код из его контейнера. При этом, сам код даже после дешифровки продолжит шифровать свои коммуникации, а программа-распаковщик закидывает вредоносный код в неожиданную для пользователя папку.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Cloudflare: за первый квартал 2025 года отбили уже 20,5 млн DDoS-атак

В 2024 году интернет-гигант Cloudflare пережил настоящий шквал DDoS-атак: их число выросло сразу на 358% по сравнению с предыдущим годом. И, судя по всему, 2025-й обещает быть ещё «веселее»: только за первые три месяца Cloudflare уже отразила 20,5 миллионов атак.

В отчёте отмечается: основная волна пришлась на сетевые DDoS-атаки — их было 16,8 миллионов.

При этом саму инфраструктуру Cloudflare зацепило не слабо: на неё пришлось 6,6 миллиона атак в рамках 18-дневной кампании, где смешались SYN-flood, атаки от ботов на базе Mirai, SSDP-усиленные атаки и многое другое.

 

Рост атак в цифрах:

  • Рост сетевых атак: 509% за год.
  • Более 700 атак превышали полосу в 1 Тбит/с или 1 миллиард пакетов в секунду.
  • В среднем фиксировали 8 гиперобъёмных атак в день в первом квартале.

В 2025 году появились две новые тенденции:

  • CLDAP-атаки (вариация LDAP через UDP): рост на 3488% за квартал.
  • ESP-атаки (отражение/усиление через уязвимые системы): рост на 2301%.

Особенность CLDAP в том, что он позволяет легко подделывать IP-адреса — никакой проверки соединения не требуется, и злоумышленники используют это для организации мощных отражённых атак.

Одной из целей стал хостинг-провайдер в США, который обслуживает игровые серверы для Counter-Strike GO, Team Fortress 2 и Half-Life 2: Deathmatch. Атаковали через знаменитый порт 27015, известный в мире геймеров. Поток данных достигал 1,5 миллиарда пакетов в секунду — но Cloudflare справилась.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru