Архив

Melissa-X: новый вариант макро-вируса появился в «диком виде»

Melissa-X (aka ANNIV) инфицирует файлы Microsoft Office 2001 (Office 2000) для Macintosh. Является новой версией печально известного макро-вируса Melissa. По всей видимости этот вариант вируса появился, когда пользователь Macintosh, получивший файл, инфицированный вирусом WM97/Melissa-X, сохранил его используя Office 2001. Затем зараженный файл ANNIV.DOC, скорее всего, был послан им коллеге, использующим Microsoft Office 97 или Office 2000. Когда этот файл был открыт, вирусный макро-код выполнился (даже при том, что формат файла был Office 2001), а также выполнилась та часть кода, которая запустила массовую рассылку вируса по e-mail.

Хотя вирус был первоначально создан для Macintosh-версии Word, он может также инфицировать файлы Microsoft Word на компьютерах, работающих под Windows. Может инфицировать компьютеры, работающие под Windows 95, 98, Me, NT, 2000. Melissa-X не будет работать на машинах с Word 95 и распространять себя далее через Outlook Express.

Вирус отсылает сообщения по первым 50-ти адресам электронной почты, найденным в адресной книге Outlook на зараженной машине. Сообщение червя выглядит следующим образом:

Тема: «Important Message From [username]»

где «username» взято из текущих установок зараженного компьютера.

Текст: «Here is that document you asked for … don’t show anyone else ;-)»

К сообщению, отправляемому, вирусом, присоединен инфицированный файл под названием (в большинстае случаев, рассмотренных Sophos) ANNIV.DOC.

В Word 2000 вирус использует соответствующие новые особенности защиты от макро-вирусов, чтобы отключить ее. Версии Word до Word 97 не подвержены заражению этим вирусом.

В определенные дни вирус вставляет в инфицированный документ следующий текст:

twenty-two, plus triple-word-score, plus fifty points for
using all my letters. Game’s over. I’m outta here.

Melissa-X: новый вариант макро-вируса появился в «диком виде»

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике