Инциденты

13 декабря: черный день для владельцев персональных компьютеров

13 декабря «Лаборатория Касперского» получила более 500 сообщений со всего мира о случаях уничтожения информации, которые были вызваны активизацией макро-вируса «Thus». Отрадно, что не пострадал ни один из пользователей «Антивируса Касперского» (AVP), кто следовал рекомендациям по использованию программы и регулярно обновлял антивирусные базы.

Макро-вирус «Thus» был обнаружен в конце августа 1999 года. Тогда же процедуры его обнаружения и удаления были добавлены в базу данных «Антивируса Касперского». Уже в начале сентября того же года были зарегистрированы случаи появления «Thus» в «диком виде» в США и Европе. Позднее, вирус проник в Россию и другие страны бывшего СССР.

Вирус распространяется через документы Microsoft Word, заражая их при их открытии, закрытии и создании. «Thus» активизирует свою деструктивную функцию 13 декабря каждого года, удаляя все файлы на диске C. Наличие вируса можно обнаружить по комментарию-метке в теле зараженного файла: «Thus_001».

На данный момент известно около 80 модификаций вируса «Thus», некоторые из которых имеют другие проявления, в т.ч. уничтожение различных типов файлов, шифрование файлов, демонстрацию видео-эффектов, порча содержимого заражаемых документов.

«Антивирус Касперского» надежно защищает не только от всех известных модификаций вируса, но также от его будущих версий. Уникальная технология Office Guard, построенная на принципах поведенческого блокиратора, способна гарантировать 100% защиту от всех известных и будущих макро-вирусов. В отличие от классического подхода к обеспечению антивирусной безопасности, основанного на поиске уникального кода вируса, Office Guard определяет вирусы по их поведению, т.е. последовательности выполняемых действий. Такая технология гораздо более эффективна и надежна.

Техническое описание макро-вируса «Thus» см. здесь.

13 декабря: черный день для владельцев персональных компьютеров

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике