Архив

Melissa-X: новый вариант макро-вируса появился в «диком виде»

Melissa-X (aka ANNIV) инфицирует файлы Microsoft Office 2001 (Office 2000) для Macintosh. Является новой версией печально известного макро-вируса Melissa. По всей видимости этот вариант вируса появился, когда пользователь Macintosh, получивший файл, инфицированный вирусом WM97/Melissa-X, сохранил его используя Office 2001. Затем зараженный файл ANNIV.DOC, скорее всего, был послан им коллеге, использующим Microsoft Office 97 или Office 2000. Когда этот файл был открыт, вирусный макро-код выполнился (даже при том, что формат файла был Office 2001), а также выполнилась та часть кода, которая запустила массовую рассылку вируса по e-mail.

Хотя вирус был первоначально создан для Macintosh-версии Word, он может также инфицировать файлы Microsoft Word на компьютерах, работающих под Windows. Может инфицировать компьютеры, работающие под Windows 95, 98, Me, NT, 2000. Melissa-X не будет работать на машинах с Word 95 и распространять себя далее через Outlook Express.

Вирус отсылает сообщения по первым 50-ти адресам электронной почты, найденным в адресной книге Outlook на зараженной машине. Сообщение червя выглядит следующим образом:

Тема: «Important Message From [username]»

где «username» взято из текущих установок зараженного компьютера.

Текст: «Here is that document you asked for … don’t show anyone else ;-)»

К сообщению, отправляемому, вирусом, присоединен инфицированный файл под названием (в большинстае случаев, рассмотренных Sophos) ANNIV.DOC.

В Word 2000 вирус использует соответствующие новые особенности защиты от макро-вирусов, чтобы отключить ее. Версии Word до Word 97 не подвержены заражению этим вирусом.

В определенные дни вирус вставляет в инфицированный документ следующий текст:

twenty-two, plus triple-word-score, plus fifty points for
using all my letters. Game’s over. I’m outta here.

Melissa-X: новый вариант макро-вируса появился в «диком виде»

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике