Архив

Новые интернет-черви в Энциклопедии

I-Worm.Linong — VBS-червь. Распространяется в электронных письмах и при активизации рассылает себя с зараженных компьютеров. При своем распространении червь использует почтовую систему Microsoft Outlook и рассылает себя по всем адресам, которые хранятся в адресной книге Outlook. В результате пораженный
компьютер рассылает столько зараженных писем, сколько адресов хранится в адресной книге.

Червь написан на скрипт-языке Visual Basic Script (VBS). Запускается только в операционных системах с установленным Windows Scripting Host (WSH — в Windows98, Windows2000 он установлен по умолчанию).

Червь распространяется в электронных письмах с прикрепленным VBS-файлом, который, собственно, и является телом червя.

I-Worm.Ligon — Win32-червь, распространяется во вложениях в электронную почту. Состоит из двух компонент:

  • Основная компонента: Win32-программа (PE EXE-файл) размером около 360K, написана на Delphi
  • VBS-скрипт: VBS-программа, пытается распространить червя в пределах локальной сети

    Червь рассылает себя в электронной почте, файл-вложение может иметь 16 разных имен. При рассылке писем используется стандарт MAPI.

    Червь просматривает первые 50 писем в почтовом ящике и берет те из них, которые имеют вложенные файлы. Из этих писем червь считывает адреса электронной почты и отсылает на них письмо со своей копией, вложенной в письмо. Тема и текст письма, также как и имя вложенного файла случайно
    выбираются из 16 вариантов.

  • Новые интернет-черви в Энциклопедии

    Ваш e-mail не будет опубликован.

     

    Отчеты

    Таргетированная атака на промышленные предприятия и государственные учреждения

    Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

    ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

    ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

    Lazarus распространяет протрояненный DeFi-кошелек

    Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

    MoonBounce: скрытая угроза в UEFI

    В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

    Подпишитесь на еженедельную рассылку

    Самая актуальная аналитика – в вашем почтовом ящике