Архив

I-Worm.Challenge: интернет-червь внедряет свой код в письма электронной почты

I-Worm.Challenge — интернет-червь, распространяющийся в письмах электронной почты. Для своего распространения червь использует MS Outlook Express 5. В отличие от большинства червей этого класса он не прикрепляет к заражаемому письму дополнительный файл-вложение, а встраивает свое тело в письмо как скрипт.

Червь полностью работоспособен только в системах с установленным MS Outlook Express. В MS Outlook червь также активизируется и заражает систему, но распространяться дальше не может. Под другими почтовыми системами
работоспособность червя зависит от возможностей данной почтовой системы.

Принцип работы червя в общем аналогичен известному червю
«KakWorm», за исключением того, что данный червь не зависит от версии Windows и ее языка (KakWorm работает на английской и французской версиях Windows 95/98).

Червь приходит на компьютер в виде письма в HTML-формате. Тело письма содержит программу-скрипт, которая и является кодом червя. В результате при открытии или предварительном просмотре сообщения скрипт-программа не видна, т.к. скрипты никогда не отображаются в HTML документах (сообщениях, страницах и т.п.), но получает управление — и червь активизируется.

Для записи своих файлов на диск червь использует брешь в защите виртуальной машины, исполняющей скрипты (Microsoft Virtual Machine). Компания Microsoft выпустила дополнение, которое устраняет эту брешь. Мы рекомендуем Вам посетить http://www.microsoft.com/technet/security/bulletin/MS00-075.asp и установить это дополнение. Это защитит Вас от многих скрипт-червей.

Технические детали и способы защиты см. здесь

I-Worm.Challenge: интернет-червь внедряет свой код в письма электронной почты

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике