Архив

Через 445 порт червь «Deloder» подбирает пароли к открытым ресурсам

Зарегестрированы случаи заражений новым интернет-червем «Deloder». Новый вирус размножается по локальным и глобальным сетям через ресурсы, открытые на доступ. Инсталлирует в зараженные системы троянские программы удаленного администрирования (бекдор-троянцы).

Данная вредоносная программа распространяется в виде файла с именем «Dvldr32.exe», который является приложением Windows (PE EXE-файл), имеет размер около 746K (упакован ASPack, размер распакованного файла — около 780K), написан на Microsoft Visual C++.

Червь «Deloder» запускает до 512 процедур-«ниток», которые одновременно сканирует порт 445 по случайным IP-адресам. При обнаружении открытого 445 порта червь ищет на удаленном компьютере открытые ресурсы и пытается подобрать к ним пароли из списка: «»,»admin», «administrator», «root», «admin», «test», «test123», «temp», «temp123», «pass», «password», «changeme» и т.п. Всего в списке 85 паролей. В случае успеха червь копирует себя на компьютер-жертву и запускает себя на выполнение при помощи специальной утилиты «PsExec».

Червь записывает на диск и запускает на исполнение файл «inst.exe», который является инсталлятором «Wise installation Wizard» с двумя троянскими программами внутри.

Процедуры защиты от данной вредоносной программы уже добавлены в очередное обновление базы данных Антивируса Касперского®.
Более подробное описание «Deloder» доступно в Вирусной Энциклопедии Касперского.

Через 445 порт червь «Deloder» подбирает пароли к открытым ресурсам

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике