Архив

I-Worm.Lucky — новый интернет-червь

Лаборатория Касперского сообщает о появлении нового интернет-червя под названием I-Worm.Lucky.

Этот интернет червь распространяется в электронных письмах и при активизации рассылает себя с зараженных компьютеров. При своем распространении червь использует почтовую систему Microsoft Outlook и рассылает себя по всем адресам, которые хранятся в адресной книге Outlook.
В результете пораженный компьютер рассылает столько зараженных писем, сколько адресов хранится в адресной книге.

Червь попадает на компьютер в виде письма с прикрепленным VBS-файлом, который, собственно, и является телом червя. Письмо имеет следующие характеристики:

Тема письма: Prinz Charles Are Die
Сообщение в письме: The newest Message for Cool User’s.
Lucky2000
Имя прикрепленного файла: COOL_NOTEPAD_DEMO.TXT.vbs

Известны две версии червя. Обе они содержат ошибки в коде, работают некорректно и не могут распространяться далее.

Письмо электронной почты, в котором приходит другая версия червя имеет:

Тема письма: Won_a_Price
Сообщение в письме: One Million Dollar for you.
Lucky2000
Имя прикрепленного файла: Won_a_Price.TXT.vbs

Черви написаны на скрипт-языке Visual Basic Script (VBS). Запускаются только в операционных системах с установленным Windows Scripting Host (WSH — в Windows98, Windows2000 он установлен по умолчанию). При размножении черви используют функции Outlook, которые доступны только в
Outlook98/2000.

Подробные технические описания червя I-Worm.Lucky и его модификации см. здесь.

I-Worm.Lucky — новый интернет-червь

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике