Архив

Новые интернет-черви в вирусной Энциклопедии!

Смотрите в Вирусной Энциклопедии Касперского описания новых интернет-червей:

  • I-Worm.Homepage — этот интернет-червь вызвал массовые поражения компьютеров и сетей в начале мая 2001. Червь распространяется в электронных письмах и при активизации
    рассылает себя с зараженных компьютеров. При своем распространении использует почтовую систему Microsoft Outlook и рассылает себя по всем адресам, которые хранятся в адресной книге Outlook. В результете пораженный
    компьютер рассылает столько зараженных писем, сколько адресов хранится в адресной книге.

  • I-Worm.Puron — вирус-червь, рассылающий свои копии в зараженных письмах электронной почты и инфицирующий Windows EXE-файлы на локальном компьютере и в локальной сети. Содержит ошибки, вследствие чего в некоторых случаях портит файлы при заражении или завешивает компьютер.
  • I-Worm.HappyTime — этот интернет-червь распространяется в письмах электронной почты, используя MS Outlook Express и службу MSMAPI. Червь написан на языке Visual Basic Script (VBS).

    Червь попадает на компьютер в виде письма в формате HTML или в обычном текстовом формате, но с прикрепленным HTML-файлом. В первом случае скрипт в HTML-части письма автоматически запускается при открытии или просмотре
    письма и червь активизируется. Во втором случае червь активизируется в момент, когда пользователь открывает прикрепленный к письму HTML-файл.

    При активизации червь не начинает немедленную рассылку писем (как делают большинство других червей), а приступает к заражению файлов на компьютере пользователя.

    Если сумма дня и месяца составляет 13, червь ищет файлы с расширениями EXE и DLL и удаляет их. По одному файлу за запуск.

  • Новые интернет-черви в вирусной Энциклопедии!

    Ваш e-mail не будет опубликован.

     

    Отчеты

    Таргетированная атака на промышленные предприятия и государственные учреждения

    Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

    ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

    ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

    Lazarus распространяет протрояненный DeFi-кошелек

    Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

    MoonBounce: скрытая угроза в UEFI

    В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

    Подпишитесь на еженедельную рассылку

    Самая актуальная аналитика – в вашем почтовом ящике