Архив

I-Worm.Bagle.p,q,r

«Лаборатория Касперского» сообщает об обнаружении трех новых версий червя I-Worm.Bagle. Все три версии распространяются через интернет в виде ссылки на зараженный веб-сайт, а также через файлообменные сети. Червь обладает функцией заражения исполняемых файлов.

Червь представляет собой PE EXE-файл, размером около 25. Червь упакован при помощи UPX. Размер распакованного файла — около 65КB.

Характеристики зараженных писем

Адрес отправителя

Выбирается произвольно из списка:

В качестве домена отправителя используется домен получателя зараженного письма.

Тема письма

Выбирается произвольно из списка:

Письмо содержит в себе VBS-скрипт, который, будучи запущен пользователем вручную, использует уязвимость в Microsoft Internet Explorer, описанную в информационном бюллетене MS03-040 для загрузки из интернета с одного из нескольких десятков зараженных сайтов непосредственно исполняемого файла червя.

Процедуры детектирования и удаления I-Worm.Bagle.p, I-Worm.Bagle.q и I-Worm.Bagle.r уже выпущены срочным обновлением базы данных «Антивируса Касперского».

Подробное описание новых червей появится в «Вирусной энциклопедии» в ближайшее время.

I-Worm.Bagle.p,q,r

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике