Архив

Червь Apart предлагает очередную порцию Бритни Спирс

Обнаружен новый вирус-червь — Worm.Win32.Apart. Вирус распространяется по локальным сетям, если в них есть ресурсы, открытые на полный доступ. Червь является приложением Windows (PE EXE-файл), написан на Delphi. В зависимости от версии имеет размер 43Kb или 56Kb, упакован UPX или TeLock (размер распакованного файла — около 90K).

«Apart.b» был разослан по IRC-каналам в середине августа 2002 как скрин-сейвер:

«NEW NUDE BRITNEY SPEARS SCREEN SAVER!»

При инсталляции червь копирует себя в системный каталог Windows с именем «kernel32.dll*» . На эту копию червя затем ставится атрибут «скрытый файл» и она регистрируется в ключе авто-запуска системного реестра:

HKLMSoftwareMicrosoftWindowsCurrentVersionRun
Kernel = %SystemDir%KERNEL32.DLL*

Червь также создаёт ключ «HKCR.dll*», который ассоциирует с типом «exefile». В результате файлы «.DLL*» запускаются Windows как обычные «.EXE»-файлы. Затем червь удаляет свой файл, из которого был запущен, открывает интернет-соединение и ждет команд своего «хозяина».

Процедуры защиты от данной вредоносной программы уже добавлены в базу данных Антивируса Касперского. Более подробные сведения о черве «Apart » доступны в Вирусной Энциклопедии Касперского.

Червь Apart предлагает очередную порцию Бритни Спирс

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике