Архив

«Любовным письмам» не видно конца

McAfee сообщает еще об одной версии интернет-червя LoveLetter под названием VBS/Party.

Этот червь путешествует по Сети, используя Microsoft Outlook, а также каналы mIRC. Инфицирует системы, поддерживающие Windows Scripting Host.

По e-mail червь попадает на компьютер в виде вложения в письмо, имеющего следующие характеристики:

Тема письма: «Party Time»
Тело письма: «Hey!!.. Cloze the doorz coz we gonna party in ‘ere all nite!! 😉
Sweet demo coded in Visual Basic.. unleash the powerz of Mickey$oft!
Enjoy :-)»
Имя вложения: «Party.BAS.vbs»

Червь проделывает на зараженном компьютере следующее:

  • изменяет название текущей версии Windows на «Mickey$oft Windowz v0.3»
  • имя зарегистрированного пользователя меняет на «SiR DySTyK», а название организации — на «VBS/Party»
  • создает в системной директории Windows поддиректорию с названием «PARTY0» и записывает туда 50 VBS-файлов: «PARTY1.vbs», «PARTY2.VBS», … «PARTY50.VBS».
  • создает STARTUP-директории Windows файл WINMGR.LNK.VBS» и в системной директории Windows — файл PARTY.BAS.VBS»
  • переписывает C:MIRCSCRIPT.INI таким образом, чтобы автоматически отправлять свои копии по каналам mIRC.

«Любовным письмам» не видно конца

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике