Архив

Червь Manymize использует дыры в IE, Outlook и Windows Media Player

В сети появился интернет-червь Manymize. Он использует бреши защиты в Microsoft Internet Explorer, Outlook и Windows Media Player для автоматического запуска при просмотре заражённых писем.

Червь Manymize распространяется как вложение в заражённых сообщениях электронной почты. Сообщения, рассылаемые червём, имеют различные темы и тексты, которые генерируются случайно из нескольких строк.

Например,

Червь получает адреса электронной почты из адресной книги Windows (WAB), и отсылает по этим адресам заражённые сообщения. Для отсылки сообщений он использует настроенный в системе по умолчанию SMTP сервер.

Процедуры защиты от данной вредоносной программе уже добавлены в базу данных Антивируса Касперского. Более подробные сведения об интернет-черве Manymize доступны в Вирусной Энциклопедии Касперского.

Червь Manymize использует дыры в IE, Outlook и Windows Media Player

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике