Архив

Червь Apart предлагает очередную порцию Бритни Спирс

Обнаружен новый вирус-червь — Worm.Win32.Apart. Вирус распространяется по локальным сетям, если в них есть ресурсы, открытые на полный доступ. Червь является приложением Windows (PE EXE-файл), написан на Delphi. В зависимости от версии имеет размер 43Kb или 56Kb, упакован UPX или TeLock (размер распакованного файла — около 90K).

«Apart.b» был разослан по IRC-каналам в середине августа 2002 как скрин-сейвер:

«NEW NUDE BRITNEY SPEARS SCREEN SAVER!»

При инсталляции червь копирует себя в системный каталог Windows с именем «kernel32.dll*» . На эту копию червя затем ставится атрибут «скрытый файл» и она регистрируется в ключе авто-запуска системного реестра:

HKLMSoftwareMicrosoftWindowsCurrentVersionRun
Kernel = %SystemDir%KERNEL32.DLL*

Червь также создаёт ключ «HKCR.dll*», который ассоциирует с типом «exefile». В результате файлы «.DLL*» запускаются Windows как обычные «.EXE»-файлы. Затем червь удаляет свой файл, из которого был запущен, открывает интернет-соединение и ждет команд своего «хозяина».

Процедуры защиты от данной вредоносной программы уже добавлены в базу данных Антивируса Касперского. Более подробные сведения о черве «Apart » доступны в Вирусной Энциклопедии Касперского.

Червь Apart предлагает очередную порцию Бритни Спирс

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Продолжение операции «Форумный тролль»: российских политологов атакуют при помощи отчетов о плагиате

Эксперты GReAT «Лаборатории Касперского» обнаружили новую волну кибератак APT-группы «Форумный тролль», нацеленную на российских ученых-политологов, доставляющую на устройства фреймворк Tuoni.

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.