Описание вредоносного ПО

Anjulie: интернет-червь может подкинуть вам «Чернобыль»

VBS/Anjulie@MM — интернет-червь, представляющий собой VBS-скрипт и распространяющийся как вложение в электронные письма. Для рассылки сообщений червь использует MS Outlook и рассылает себя по всем адресам из адресной книги. Помимо этого червь сбрасывает на зараженную машину вирус Win95.CIH (aka «Чернобыль»).

При активизации червь инсталлирует себя в систему. Он копирует себя в TEMP-каталог WINDOWS с именем T4UMHF5.vbs, а также записывает на пораженный компьютер в этот же каталог еще один файл «ALE32.EXE», который представляет собой копию вируса «Чернобыль». После этого червь, используя Microsoft Outlook, производит почтовую рассылку своих копий.
Параметры письма при этом следующие:

Тема: Read the true history on Angelina Julie

Тело:

Your life

Your work

Your lovers

Вложение: AngelinaJulie.txt.vbs или T4UMHF5.VBS

(имена вложений могут варьироваться)

Для обеспечения своего выполнения при каждом старте операционной системы червь регистрирует себя в секции автозапуска системного реестра:

HKLMSoftwareMicrosoftWindowsCurrentVersion

RunServicesT4UMHF5=C:WINDOWSTEMPT4UMHF5.VBS

В завершение своих злодеяний скрипт запускает на выполнение файл ALE32.EXE, который в свою очередь загружает в память инфицированного компьютера вирус «Чернобыль».

Скрипт содержит текст:

AlevirusSCS VxBrasil 🙂

EXE-файл содержит текст:

AlevirusSCS v666 VxBrasil

Anjulie: интернет-червь может подкинуть вам «Чернобыль»

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике