Архив

Червь Edoc распространяется по каналам IRC

Достаточно простой сетевой вирус-червь. Размножается в IRC-каналах.

Этот червь посылает следующее сообщение всем пользователям (кроме оператора канала), которые присоединяются к каналу, к которому подключен инфицированный пользователь:

hey to get OPs use this hack in the chan but SHH!

////$decode(d3JpdG…………………………………………..
………………………………………………….
………………………………………………….
………………………………………………….
…………………………………………………
…………………….SkgLG0p,m) | $decode(Lmxv……..IMQ= ,m)

(точками заменено тело червя)

В этом сообщении, линия, начинающаяся с «//» — является командой (скрипт) и содержит тело червя в MIME base64 кодировке.

Если пользователь, который получил сообщение, запустит скрипт, червь создаст файл, который распространит червя далее в IRC каналах, и добавляет ссылку в «mirc.ini», на вирусный файл.

Червь Edoc распространяется по каналам IRC

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.