Storm Worm bi te rad okužil

  • Nov 30, 2023

Zlonamerna programska oprema Storm Worm je spet v igri, njena zadnja kampanja je trenutno aktivna in s pošiljanjem neželene pošte poskuša privabiti uporabnike k izvajanju iloveyou.exe jih s povezavami do že okuženih gostiteljev, ki delujejo kot spletni strežniki, poleg tega, da SQL vnaša zlonamerne domene v zakonita spletna mesta za širitev kampanje hitreje.

Zlonamerna programska oprema Storm Worm se je vrnila v igro, njena najnovejša kampanja pa je trenutno aktivna in poskuša privabiti uporabnike k izvajanju iloveyou.exe tako, da jih pošiljajo z neželeno pošto s povezavami do že okuženih gostiteljev, ki delujejo kot spletni strežniki, poleg tega pa SQL vnaša zlonamerne domene v zakonita spletna mesta, da se kampanja hitreje širi.

Zlonamerna programska oprema Storm Worm

Kaj se je spremenilo v primerjavi s prejšnjimi kampanjami? Storm Worm se je vrnil v napad z vbrizgavanjem SQL, s tellicolakerealty .cn/ind.php iframe zaenkrat vstavljen na manjšem mestu. Poleg tega je ocenjevanje gostiteljev, okuženih z nevihtnim črvom, mogoče izvesti le, če ponaredite svojega uporabniškega agenta v Mozilla/4.0 (združljiv; MSIE 6.0; Windows NT 5.1; SV1921), sicer ne boste prejeli nobenega znaka za kakršno koli zlonamerno dejavnost. Poleg tega kljub temu na okuženih gostiteljih ni uporabljenih izkoriščanj, ampak močno zakrit

HTML/Rce. Gen je bilo zaznano v njihovi vbrizgani domeni, ki bi se samodejno naložila, ko bi nekdo obiskal že vbrizgano spletno mesto.

To so najnovejše stopnje zaznavanja za binarno in javascript zamegljenost:

Zamegljenost Javascripta. Rezultat skenerjev: 6/32 (18,75%) HTML/Rce. Gen; Zapakirano. JS.Agent.a

iloveyou.exe. Rezultat skenerjev: 10/32 (31,25%) E-poštni črv. Win32.Zhelatin.yu; Trojan. polulal. PJ

V primerjavi s prejšnjimi kampanjami socialnega inženiringa, ki temeljijo na dogodkih v imenu Storm Worma, zadnji val zlonamerne programske opreme sploh ni tematski. Še vedno je treba videti, ali bodo začeli poudarjati vbrizgavanje SQL za pridobivanje novih okuženih gostiteljev glede na uspeh posnemovalcev in botnet Asprox, ali še naprej uporabljajte e-pošto kot primarni distribucijski vektor.