Архив

Beef — новый Win32-вирус

Win32.Beef — безобидный резидентный Win32-вирус. Остается в памяти Windows и заражает открываемые PE EXE-файлы (приложения Windows). При заражении записывается в конец файла.

При первом запуске на компьютере вирус заражает файл EXPLORER.EXE в каталоге Windows. Поскольку EXPLORER.EXE постоянно активен и запись в этот файл заблокирована Windows, то вирус использует достаточно стандартный
прием: копирует EXPLORER.EXE в файл BEEFREE.SYS и заражает эту копию. Затем вирус записывает в файл WININIT.INI команду «rename», которая при следующем рестарте Windows заменит чистый EXPLORER.EXE на зараженный.

При старте Windows с зараженным EXPLORER.EXE вирус получает доступ к библиотеке KERNEL32.DLL (к коду KERNEL32.DLL в памяти Windows) и перехватывает две функции KERNEL32 API: LoadLibraryA и CreateFileA. Затем вирус заражает PE EXE-файлы, которые открываются при помощи функции CreateFileA.

Beef — новый Win32-вирус

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике