Архив

Азартный макро-вирус WM97/Metys-D не любит проигравших!

Сегодня компания Sophos получила несколько сообщений от пользователей о появлении в «диком виде» нового вполне безобидного макро-вируса для MS Word WM97/Metys-D.

Особенность данного вируса состоит в том, что его написал, наверно, азартный человек.
18 сентября вирус предлагает сыграть пользователю в рулетку:

«Happy Birthday Jess! To celebrate, we’re going to see how lucky you are {Username}.
Click the OK button below to roll a number. If your number matches that of the dealer, you win!»

(«С днем рождения Джесс! Чтобы начать праздновать, посмотрим, насколько ты удачлив — {Имя пользователя}.

Нажми кнопку OK ниже, чтобы начать игру. Если твой номер соответствует номеру дилера, ты выиграл! «)

Если пользователь нажимает кнопку OK, вирус выводит одно из двух возможных сообщений в зависимости от выпавшей комбинации двух номеров — один пользователя, другой — вымышленного дилера:

«You roll a {number between 1 and 9} and the dealer rolls a {same number between 1 and 9}. You win!»

(«Вам выпал номер {между 1 и 9}, номер, выпавший дилеру {тот же номер между 1 и 9}. Вы выиграли!»)

Если выпавшие номера не совпадают, вирус отображает сообщение:

«You roll a {number between 1 and 9} and the dealer rolls a {number between 1 and 9}. I’m sorry, but you lost. Better luck next time!»

(«Тебе выпал номер {между 1 и 9}, номер, выпавший дилеру {номер между 1 и 9}. Мне жаль, но ты проиграл. В следующий раз тебе обязательно повезет!»)

Деструктивные действия:

В случае проигрыша пользователя вирус приписывает слова «YOU LOSE!» («ВЫ ПРОИГРАЛИ!») к началу документа.

Азартный макро-вирус WM97/Metys-D не любит проигравших!

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике