Архив

Новые интернет-черви в вирусной Энциклопедии!

Смотрите в Вирусной Энциклопедии Касперского описания новых интернет-червей:

  • I-Worm.Homepage — этот интернет-червь вызвал массовые поражения компьютеров и сетей в начале мая 2001. Червь распространяется в электронных письмах и при активизации
    рассылает себя с зараженных компьютеров. При своем распространении использует почтовую систему Microsoft Outlook и рассылает себя по всем адресам, которые хранятся в адресной книге Outlook. В результете пораженный
    компьютер рассылает столько зараженных писем, сколько адресов хранится в адресной книге.

  • I-Worm.Puron — вирус-червь, рассылающий свои копии в зараженных письмах электронной почты и инфицирующий Windows EXE-файлы на локальном компьютере и в локальной сети. Содержит ошибки, вследствие чего в некоторых случаях портит файлы при заражении или завешивает компьютер.
  • I-Worm.HappyTime — этот интернет-червь распространяется в письмах электронной почты, используя MS Outlook Express и службу MSMAPI. Червь написан на языке Visual Basic Script (VBS).

    Червь попадает на компьютер в виде письма в формате HTML или в обычном текстовом формате, но с прикрепленным HTML-файлом. В первом случае скрипт в HTML-части письма автоматически запускается при открытии или просмотре
    письма и червь активизируется. Во втором случае червь активизируется в момент, когда пользователь открывает прикрепленный к письму HTML-файл.

    При активизации червь не начинает немедленную рассылку писем (как делают большинство других червей), а приступает к заражению файлов на компьютере пользователя.

    Если сумма дня и месяца составляет 13, червь ищет файлы с расширениями EXE и DLL и удаляет их. По одному файлу за запуск.

  • Новые интернет-черви в вирусной Энциклопедии!

    Ваш e-mail не будет опубликован. Обязательные поля помечены *

     

    Отчеты

    Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

    В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

    Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

    В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

    Подпишитесь на еженедельную рассылку

    Самая актуальная аналитика – в вашем почтовом ящике