Архив

Компания F-Secure обнаружила вирус для Windows 2000

Компания F-Secure сообщила об обнаружении первого вируса, заражающего системы с ОС Windows 2000. И это несмотря на то, что официальные поставки этой ОС еще не начинались. Следует отметить, что первый вирус для ОС Windows 95 тоже появился за несколько месяцев до официального ее выпуска.

Новый вирус получил название Win2K.Inta или Win2000.Install. По данным F-Secure, этот вирус создан группой вирусописателей 29A. Win2K.Inta представляет опасность только для компьютеров с Windows 2000, на другие версии Windows он не действует.

К счастью для пользователей Windows 2000 эта ОС имеет несколько уровней проверки целостности исполняемых файлов, что позволяет пресечь деятельность большинства традиционных вирусов.

Компания F-Secure пока не получила никаких сообщений о распространении вируса Win2K.Inta в диком виде, поэтому не считает, что он представляет большую угрозу для пользователей.

Win2K.Inta заражает файлы с расширениями EXE, COM, DLL, ACM, AX, CNV, CPL, DRV, MPD, OCX, PCI, SCR, SYS, TSP, TLB, VWP, WPC и MSI, причем размер зараженного файла не увеличивается. Распространяется вирус при передаче инфицированного файла с одного компьютера на другой. Из приведенного списка расширений видно, что вирус заражает и программы, которые ранее не подвергались вирусным атакам. Например, вирус анализирует установочные файлы Microsoft Windows Installer (MSI) для поиска и заражения встроенных программ.

В коде вируса имеется текстовая строка «(Win2000.Installer) by Benny/29A & Darkman/29A», которая, однако, никогда не выводится на экран.

Компания F-Secure обнаружила вирус для Windows 2000

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике