Архив

Интернет-червь «Coronex» спекулирует на страхе перед вирусом SARS

Вирусописатели, на все лады ухищряясь в придумывании «актуальных» тем для компьютерных вирусов, не могли обойти стороной эпидемию вируса SARS — вируса атипичной пневмонии, который унес жизни более 18- человек по всему миру.

Перед началом рассылки червь выводит на экран сообщение:

Кроме того, червь подменяет текущую стартовую страницу Internet Explorer ссылкой на статью, посвящённую вирусу SARS, на интернет-сайте Всемирной Организации Здравоохранения:


http://www.who.int/csr/don/2003_04_19/en

При рассылке зараженных писем червь «Coronex» считывает адреса из адресной базы WAB и затем напрямую подключается к SMTP-серверу. Рассылка писем выполняется каждый час, в момент времени xx:01:01. Значения полей «От» и «Тема», текст письма и имя вложения могут быть такими:

‘sars@hotmail.com’
SARS
Severe Acute Respiratory Syndrome
sars.exe

‘sars2@hotmail.com’
I need your help
Severe Acute Respiratory Syndrome
corona.exe

‘corona@hotmail.com’
Virus Alert!
SARS Virus
virus.exe

‘virus@yahoo.com’
Corona Virus
honk kong
hongkong.exe

‘deaths@china.com’
bye
deaths virus
deaths.exe

‘virus@china.com’
SARS
SEE Ya
sars2.exe

‘virus2@china.com’
SARS Virus
SARS Corona Virus
cv.exe

Процедуры защиты от данной вредоносной программы уже добавлены в очередное обновление базы данных Антивируса Касперского®.
Более подробное описание «Coronex» доступно в Вирусной Энциклопедии Касперского.

Интернет-червь «Coronex» спекулирует на страхе перед вирусом SARS

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике