1. HTML цвет текста

    Курсы товарного кардинга от команды форума ProCrd Подробности

    Скрыть объявление
  2. HTML цвет текста

    Зеркало форума в зоне Тор - http://wp3whcaptukkyx5i.onion/

    Стандартные зеркала форума - procrd.co procrd.me
    Скрыть объявление

Червь Shamoon вернулся после четырехлетнего затишья

Тема в разделе "Новости / News", создана пользователем alterego, 2 дек 2016.

  1. alterego

    alterego ProCrd
    Регистрация:
    6 сен 2016
    Сообщения:
    100
    Симпатии:
    109
    Пол:
    Мужской
    Jabber:
    Alterego@procrd.pro
    Специалисты компаний CrowdStrike, Palo Alto Networks и Symantec предупредили о волне атак с использованием нового варианта вредоносного ПО Shamoon.
    Червь Shamoon полностью стирает данные с жесткого диска и делает компьютер непригодным для дальнейшего использования.

    Четыре года назад Shamoon «засветился» в атаках на ближневосточные энергетические компании Saudi Aramco и RasGas, а затем исчез из поля зрения. В середине ноября 2016 года был зафиксирован новый виток атак с применением Shamoon, направленных на компьютерные системы организаций в Саудовской Аравии и ряде других регионов, сообщает Reuters.

    Эксперты не раскрыли информацию о жертвах атак, объеме причиненного ущерба или о том, кто может стоять за вредоносной кампанией.

    «Причины внезапного возвращения Shamoon спустя четыре года непонятны, но учитывая высокую степень его деструктивности, атакующие наверняка хотят привлечь внимание своих жертв», - отметил эксперт Symantec.

    В ходе кампании 2012 года хакеры размещали на скомпрометированных компьютерах Saudi Aramco и RasGas изображения горящего американского флага в качестве визитной карточки. По словам исследователей, в нынешнем году атакующие используют фотографию трехлетнего сирийского мальчика, утонувшего в Средиземном море в прошлом году.

    Согласно словам представителя компании FireEye, Shamoon 2 содержит встроенный список учетных данных, позволяющий предположить, что злоумышленники уже проникали в компьютерные сети с целью сбора необходимых логинов и паролей для дальнейшего использования в кибератаках.