Архив

I-Worm.Wallon.a

«Лаборатория Касперского» сообщает об эпидемии обнаруженного в прошлую пятницу, 7 мая, интернет-червя I-Worm.Wallon.a. Червь распространяется по электронной почте в виде ссылки на зараженный веб-сайт.

При обращении по данной ссылке происходит использование уязвимости в Internet Explorer в результате чего в системе исполняется скриптовый «троянец».

Данная троянская программа извлекает из себя и перезаписывает файл «wmplayer.exe» (размер около 36 КБ, упакован ASPack) своим файлом, который является троянской программой класса Downloader.

Данный файл загружает из интернета основной файл червя и устанавливает его в корневой каталог диска C: с именем «alpha.exe».

«Троянец» изменяет стартовую страницу Internet Explorer на сайт www.google.com.super-fast-search.apsua.com.

Также червь создает собственный toolbar в Internet Explorer.

Червь рассылает письмо со ссылкой по всем адресам электронной почты, найденным в адресной книге MS Outlook на зараженной машине.

Подробное описание I-Worm.Wallon.a опубликовано в «Вирусной энциклопедии». Процедуры защиты от I-Worm.Wallon.a были добавлены в базу данных Антивируса Касперского 7 мая.

I-Worm.Wallon.a

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике