Архив

Magistr: бомба с часовым механизмом

Ввиду многократно возросшего количества сообщений о случаях заражения вирусом Magistr, «Лаборатория Касперского» считает необходимым еще раз предупредить о реальной опасности, которую представляет данная вредоносная программа и рекомендует провести полную проверку всех дисков Антивирусом КасперскогоTM с установленными самыми свежими обновлениями и максимальной глубиной сканирования.

Как известно, ровно через месяц с момента проникновения на компьютер Magistr уничтожает все данные на локальных и сетевых дисках, сбрасывает данные в памяти CMOS и стирает содержимое микросхемы FLASH BIOS. Учитывая, что первые случаи заражения вирусом были зарегистрированы в период с 13 по 15 марта, «Лаборатория Касперского» предполагает, что в середине — второй половине апреля может пройти настоящая лавина серьезных инцидентов, вызванная вирусом Magistr. Результатом этого может стать потеря важных данных и порча аппаратной части компьютеров.

«Мы относим Magistr к разряду так называемых «спящих» вредоносных программ, которые незаметно «живут» на компьютерах пользователей до тех пор, пока не приходит время активизации деструктивной функции вируса», — комментирует Денис Зенкин, руководитель информационной службы компании. Действительно, почти два года назад то же самое произошло с вирусом «Чернобыль»: никто не верил в факт его существования и некоторые даже попытались обвинить «Лабораторию Касперского» в раздувании вирусной истерии. Однако вскоре наши предсказания сбылись и 26 апреля 1999 г. на сотнях тысяч компьютеров по всему миру была уничтожена информация и испорчены микросхемы.

Основание полагать, что подобное произойдет и с вирусом Magistr, дает значительно возросшее количество сообщений от конечных пользователей о случаях проникновения вируса на их компьютеры. «Особенность Magistr заключается в том, что он сохраняет в своем теле адреса электронной почты десяти компьютеров, которые ранее подверглись заражению и, возможно, до сих пор содержат вирус, — рассказывает Евгений Касперский, руководитель антивирусных исследований, — анализ этих списков рисует весьма пеструю географию распространения этого вируса: Польша, Бразилия, Словакия, Испания, Россия, Украина, Франция, Чехия, Швейцария, США, Великобритания и многие другие страны».

На основании имеющихся данных о масштабах распространения вируса, «Лаборатория Касперского» считает, что он до сих пор остается незамеченным на более чем 5 тысячах компьютеров по всему миру. «Необходимо отметить, что это число является лишь верхушкой айсберга, в то время как реальный размах эпидемии оценить практически невозможно», — добавил Евгений Касперский.

Далеко не все антивирусные программы способны обнаружить и эффективно удалить столь технологически совершенный полиморфный вирус как Magistr. Учитывая это, Лаборатория Касперского предлагает пользователям других антивирусов загрузить ознакомительную версию Антивируса Касперского, установить последние обновления антивирусной базы и проверить программой свои компьютеры.

Magistr: бомба с часовым механизмом

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике