Архив

I-Worm.Snapper

«Лаборатория Касперского» сообщает об обнаружении нового почтового червя I-Worm.Snapper, распространяющегося через интернет в виде ссылки на зараженный веб-сайт.

Зараженные письма содержат в себе HTML код:

При обращении по данной ссылке происходит использование уязвимости Internet Explorer, описанной в бюллетене MS03-040, в результате чего в системе исполняется скриптовый троянец. Данная троянская программа извлекает из себя и устанавливает в систему основной файл червя «IELOAD.DLL».

Червь представляет собой PE DLL-файл, размером около 8KB (8704 байт). Данный файл устанавливается в системный каталог Windows и запускается как системная библиотека.

Червь рассылает письмо со ссылкой по всем адресам электронной почты, найденным в адресной книге MS Outlook. Для отправки писем червь использует указанный в системе SMTP сервер.

Процедуры защиты от I-Worm.Snapper выпущены срочным обновлением базы данных «Антивируса Касперского».

Подробное описание червя появится в «Вирусной энциклопедии» в ближайшее время.

I-Worm.Snapper

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике