Архив

I-Worm.NetSky.q

«Лаборатория Касперского» сообщает об учащении случаев заражения новой версией почтового червя I-Worm.NetSky.q. Данная версия была обнаружена 21 марта, однако лишь теперь уровень её распространенности превысили критическую отметку.

Червь распространяется через интернет в виде вложений в зараженные электронные письма. Также червь обладает функцией размножения через P2P-сети и доступные HTTP и FTP каталоги.

Основной компонент червя представляет собой PE EXE-файл, размером около 29KB. Червь упакован FSG, размер распакованного файла около 40KB.

Характеристики зараженных писем

Зараженные письма формируются из произвольных комбинаций:

Адрес отправителя:

Выбирается произвольно из числа найденных на зараженной машине.

Тема письма:

или произвольный набор символов.

Текст письма:

Также червь может дописывать в конец зараженного письма ложное сообщение о том, что данное письмо было проверено каким-либо антивирусом:

Имя вложения имеет множество различных вариантов. Зачастую это файлы с двойным расширением, где первое «doc» или «txt», а второе выбирается из списка:

Также червь способен посылать свои копии в виде ZIP-архивов.

Червь не посылает себя на адреса, в которых имеются подстроки:

Червь может посылать письма, содержащие IFRAME Exploit (аналогично червям Klez.h или Swen). В таком случае, при просмотре письма из уязвимого почтового клиента, произойдет автоматический запуск вложенного файла червя.

Процедуры детектирования и удаления нового червя были добавлены в базу данных «Антивируса Касперского» еще в момент его обнаружения.

Подробное описание I-Worm.NetSky.q будет доступно в «Вирусной энциклопедии» в ближайшее время.

I-Worm.NetSky.q

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.