Архив

Melissa-X: новый вариант макро-вируса появился в «диком виде»

Melissa-X (aka ANNIV) инфицирует файлы Microsoft Office 2001 (Office 2000) для Macintosh. Является новой версией печально известного макро-вируса Melissa. По всей видимости этот вариант вируса появился, когда пользователь Macintosh, получивший файл, инфицированный вирусом WM97/Melissa-X, сохранил его используя Office 2001. Затем зараженный файл ANNIV.DOC, скорее всего, был послан им коллеге, использующим Microsoft Office 97 или Office 2000. Когда этот файл был открыт, вирусный макро-код выполнился (даже при том, что формат файла был Office 2001), а также выполнилась та часть кода, которая запустила массовую рассылку вируса по e-mail.

Хотя вирус был первоначально создан для Macintosh-версии Word, он может также инфицировать файлы Microsoft Word на компьютерах, работающих под Windows. Может инфицировать компьютеры, работающие под Windows 95, 98, Me, NT, 2000. Melissa-X не будет работать на машинах с Word 95 и распространять себя далее через Outlook Express.

Вирус отсылает сообщения по первым 50-ти адресам электронной почты, найденным в адресной книге Outlook на зараженной машине. Сообщение червя выглядит следующим образом:

Тема: «Important Message From [username]»

где «username» взято из текущих установок зараженного компьютера.

Текст: «Here is that document you asked for … don’t show anyone else ;-)»

К сообщению, отправляемому, вирусом, присоединен инфицированный файл под названием (в большинстае случаев, рассмотренных Sophos) ANNIV.DOC.

В Word 2000 вирус использует соответствующие новые особенности защиты от макро-вирусов, чтобы отключить ее. Версии Word до Word 97 не подвержены заражению этим вирусом.

В определенные дни вирус вставляет в инфицированный документ следующий текст:

twenty-two, plus triple-word-score, plus fifty points for
using all my letters. Game’s over. I’m outta here.

Melissa-X: новый вариант макро-вируса появился в «диком виде»

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике