Архив

Азартный макро-вирус WM97/Metys-D не любит проигравших!

Сегодня компания Sophos получила несколько сообщений от пользователей о появлении в «диком виде» нового вполне безобидного макро-вируса для MS Word WM97/Metys-D.

Особенность данного вируса состоит в том, что его написал, наверно, азартный человек.
18 сентября вирус предлагает сыграть пользователю в рулетку:

«Happy Birthday Jess! To celebrate, we’re going to see how lucky you are {Username}.
Click the OK button below to roll a number. If your number matches that of the dealer, you win!»

(«С днем рождения Джесс! Чтобы начать праздновать, посмотрим, насколько ты удачлив — {Имя пользователя}.

Нажми кнопку OK ниже, чтобы начать игру. Если твой номер соответствует номеру дилера, ты выиграл! «)

Если пользователь нажимает кнопку OK, вирус выводит одно из двух возможных сообщений в зависимости от выпавшей комбинации двух номеров — один пользователя, другой — вымышленного дилера:

«You roll a {number between 1 and 9} and the dealer rolls a {same number between 1 and 9}. You win!»

(«Вам выпал номер {между 1 и 9}, номер, выпавший дилеру {тот же номер между 1 и 9}. Вы выиграли!»)

Если выпавшие номера не совпадают, вирус отображает сообщение:

«You roll a {number between 1 and 9} and the dealer rolls a {number between 1 and 9}. I’m sorry, but you lost. Better luck next time!»

(«Тебе выпал номер {между 1 и 9}, номер, выпавший дилеру {номер между 1 и 9}. Мне жаль, но ты проиграл. В следующий раз тебе обязательно повезет!»)

Деструктивные действия:

В случае проигрыша пользователя вирус приписывает слова «YOU LOSE!» («ВЫ ПРОИГРАЛИ!») к началу документа.

Азартный макро-вирус WM97/Metys-D не любит проигравших!

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике