Архив

Многоликий Heathen.b

McAfee сообщает об обнаружении новой модификации многоплатформного вируса Heathen.

Heathen.b также, как и оригинал, инфицирует документы Word и PE EXE-файлы (выполняемые файлы) Windows.

В зараженных документах Word вирус существует в модуле «NewMacros». Он цепляется к обработчику событий Word при открытии файлов, чтобы запустить свой зловредный код. Вирус использует функцию KERNEL32.DLL для извлечения своей внедренной исполняемой программы.

Вирус удаляет или перезаписывает своим кодом файлы с раширениями: .TXT .DBF .ARJ .BMP .XLS .ZIP .RAR .JPG.

После запуска вирус создает файлы SYSTRAY.COM и W.VDO, затем заносит SYSTRAY.COM в системный реестр, а также регистрирует себя в системном реестре с помощью ключа: SoftwareWoodGoblinWG09.

Многоликий Heathen.b

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Продолжение операции «Форумный тролль»: российских политологов атакуют при помощи отчетов о плагиате

Эксперты GReAT «Лаборатории Касперского» обнаружили новую волну кибератак APT-группы «Форумный тролль», нацеленную на российских ученых-политологов, доставляющую на устройства фреймворк Tuoni.

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.