Архив

Массовая рассылка интернет-червя с сюрпризом

«Лаборатория Касперского» сообщает об обнаружении в «диком виде» нового интернет-червя «I-Worm.Funny». Червь распространяется достаточно «традиционным» способом — посредством электронной почты, используя для этого MS Outlook.

15 сентября 2000 г., был зафиксирован факт массовой рассылки червя всем пользователям одной из крупнейших европейских почтовых служб — SwissOnline. Особенностью данного червя является то обстоятельство, что он несет в себе код другой вредоносной программы — троянца Trojan.PSW.Hooker.

Червь распространяется в виде письма с прикрепленным к нему VBS-файлом (Visual Basic Script), который является телом червя.

Тема зараженного письма: FUNNY STORY

Имя присоединенного файла: FUNNY_STORY.HTM.vbs

Стоит отметить, что в зависимости от настроек системы настоящее расширение файла (.vbs) может быть не показано.

При своей активации червь рассылает себя всем, кто занесен в первый список адресов адресной книги MS Outlook. Затем злодей выполняет свою основную миссию — записывает на диск зараженного компьютера троянскую программу Hooker, ворующую информацию для доступа в Интернет, и запускает ее.

«Лаборатория Касперского» напоминает, что автор данного интернет-червя может рассылать свое «детище» и под другим «соусом». Его главной целью является заставить пользователя запустить присланный файл, для чего он может использовать самые разнообразные уловки.

Процедуры обнаружения и удаления червя I-Worm.Funny добавлены в очередное обновление антивирусных баз Антивируса Касперского.

Массовая рассылка интернет-червя с сюрпризом

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике