Архив

Finjan сообщает о появлении нового вируса-червя Win32.Crypto

Компания Finjan (http://www.finjan.com) опубликовала предупреждение о новом вирусе-черве, получившем название Win32.Crypto. Как сообщается, Win32.Crypto относится к разряду троянских стелс-вирусов. Если файл с вирусом просто удалить с жесткого диска, то вирус не прекратит своей деятельности, и через некоторое время в результате его работы перестанет загружаться операционная система.

Вирус Win32.Crypto распространяется в виде двух файлов notepad.exe и pbrush.exe. Он заражает компьютеры с операционными системами Windows 95, Windows 98, Windows NT и бета-версией Windows 2000. Никаких внешних признаков заражения компьютеров не выявлено. Вирус Win32.Crypto инфицирует компьютер, присоединяя себя к файлу kernel32.dll, кроме того, вирус вносит изменения в файл win.ini и в системный регистр. В результате этих изменений вирус получает возможность перехватывать обращения к DLL-файлам.

Каждый раз при загрузке зараженного компьютера вирус Win32.Crypto заражает еще 20 случайно выбранных исполняемых файлов. Вирус распространяется, если ничего не подозревающий пользователь отправит один из зараженных исполняемых файлов кому-либо по электронной почте.

Кроме того, по сообщению Finjan, в вирусе Win32.Crypto имеются антиэвристические механизмы, которые делают его трудно обнаружимым антивирусными программами. Некоторые типы антивирусных программ вообще не могут справиться с такими вирусами, и для того, чтобы компьютер вновь заработал необходимо переформатировать жесткий диск.

Компания Finjan заявляет, что ее антивирусное ПО SurfinShield обнаруживает и предотвращает атаки вируса Win32.Crypto.

Finjan сообщает о появлении нового вируса-червя Win32.Crypto

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике