Архив

I-Worm.Bagle.p,q,r

«Лаборатория Касперского» сообщает об обнаружении трех новых версий червя I-Worm.Bagle. Все три версии распространяются через интернет в виде ссылки на зараженный веб-сайт, а также через файлообменные сети. Червь обладает функцией заражения исполняемых файлов.

Червь представляет собой PE EXE-файл, размером около 25. Червь упакован при помощи UPX. Размер распакованного файла — около 65КB.

Характеристики зараженных писем

Адрес отправителя

Выбирается произвольно из списка:

В качестве домена отправителя используется домен получателя зараженного письма.

Тема письма

Выбирается произвольно из списка:

Письмо содержит в себе VBS-скрипт, который, будучи запущен пользователем вручную, использует уязвимость в Microsoft Internet Explorer, описанную в информационном бюллетене MS03-040 для загрузки из интернета с одного из нескольких десятков зараженных сайтов непосредственно исполняемого файла червя.

Процедуры детектирования и удаления I-Worm.Bagle.p, I-Worm.Bagle.q и I-Worm.Bagle.r уже выпущены срочным обновлением базы данных «Антивируса Касперского».

Подробное описание новых червей появится в «Вирусной энциклопедии» в ближайшее время.

I-Worm.Bagle.p,q,r

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Продолжение операции «Форумный тролль»: российских политологов атакуют при помощи отчетов о плагиате

Эксперты GReAT «Лаборатории Касперского» обнаружили новую волну кибератак APT-группы «Форумный тролль», нацеленную на российских ученых-политологов, доставляющую на устройства фреймворк Tuoni.

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.