Архив

Hermes — новый интернет-червь

I-Worm.Hermes — интернет-червь, распространяющийся во вложениях в электронные письма. Написан на Visual Basic. Для своего распространения червь использует MS Outlook. Является 30-килобайтной Win32-программой (упакован, после распаковки размер червя — 60K).

Червь подключается к почтовой системе MS Outlook, считывает из адресной книги Outlook почтовые адреса и рассылает по ним сообщения:

Заголовок: Re:
Текст: [%SenderName%]

где %SenderName% является именем отправителя (как оно прописано в настройках системы).

Имя вложения выбирается случайно из следующих вариантов:

Seti@home 3.x to 4.0 upd.exe
Seti@home_twk.exe
Seti_patch.exe
Lunetic!.exe
CIH.exe
Energy.exe
ftip.exe
Navidat.exe
Click_ME!.exe
Cenik.exe
Lunetic.scr
fucking.scr
micro$haft.scr
matrix.scr
reboot.scr
Pamela.scr
techno.scr
funny!.scr
Hermes.scr
School_in_da_flame.scr

Червь также выводит сообщения:

_ i-Worm.Hermes _
Code by: gl

This program requires more conventional memory
Unload drivers or memory-resident programs that use conventional memory,
or increase the value for Minimum Conventional Memory in the program’s
Memory properities sheet.

Червь открывает Web-страницу «http://www.seznam.cz», но ничего с ней более не делает. Пытается также создать новые ключи в реестре, но этого не происходит по причине ошибки в коде червя.

Hermes — новый интернет-червь

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.