Описание вредоносного ПО

Anjulie: интернет-червь может подкинуть вам «Чернобыль»

VBS/Anjulie@MM — интернет-червь, представляющий собой VBS-скрипт и распространяющийся как вложение в электронные письма. Для рассылки сообщений червь использует MS Outlook и рассылает себя по всем адресам из адресной книги. Помимо этого червь сбрасывает на зараженную машину вирус Win95.CIH (aka «Чернобыль»).

При активизации червь инсталлирует себя в систему. Он копирует себя в TEMP-каталог WINDOWS с именем T4UMHF5.vbs, а также записывает на пораженный компьютер в этот же каталог еще один файл «ALE32.EXE», который представляет собой копию вируса «Чернобыль». После этого червь, используя Microsoft Outlook, производит почтовую рассылку своих копий.
Параметры письма при этом следующие:

Тема: Read the true history on Angelina Julie

Тело:

Your life

Your work

Your lovers

Вложение: AngelinaJulie.txt.vbs или T4UMHF5.VBS

(имена вложений могут варьироваться)

Для обеспечения своего выполнения при каждом старте операционной системы червь регистрирует себя в секции автозапуска системного реестра:

HKLMSoftwareMicrosoftWindowsCurrentVersion

RunServicesT4UMHF5=C:WINDOWSTEMPT4UMHF5.VBS

В завершение своих злодеяний скрипт запускает на выполнение файл ALE32.EXE, который в свою очередь загружает в память инфицированного компьютера вирус «Чернобыль».

Скрипт содержит текст:

AlevirusSCS VxBrasil 🙂

EXE-файл содержит текст:

AlevirusSCS v666 VxBrasil

Anjulie: интернет-червь может подкинуть вам «Чернобыль»

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике