Архив

Новые клоны Bagle распространяются с помощью спам-рассылок

‘Лаборатория Касперского’ сообщает о распространении новых модификаций сетевого червя Email-Worm.Win32.Bagle. Данная эпидемия вызвана серией спам-рассылок зараженных червем писем.

Новые варианты червя представляют собой различные варианты паковки одной и той же вредоносной программы, отличительной особенностью которой является отсутствие функции размножения. Email-Worm.Win32.Bagle относится к классу так называемых intended-червей. Самостоятельно с пораженного компьютера вредоносный код не распространяется.

Многочисленные случаи обнаружения в почтовом трафике новых модификаций Bagle подтверждают информацию о том, что данная эпидемия вызвана серией спам-рассылок зараженных червем писем.

Новые варианты Bagle рассылаются через электронную почту в виде вложений в электронные письма. Червь представляет собой исполняемый в среде Windows файл, запуск которого происходит после открытия пользователем вложения. После запуска червь копирует себя в системный каталог Windows и регистрирует себя в ключе автозапуска системного реестра. При этом вредоносная программа прерывает процессы, осуществляющие персональную защиту компьютера и локальных подсетей, оставляя атакованный компьютер незащищенным.

Зараженные письма содержат либо произвольные либо отсутствующие заголовки и текст. Название, формат и размер приложенного файла также произвольны. Это не позволяет выявить зараженное письмо по его формальным признакам, поэтому ‘Лаборатория Касперского’ призвала пользователей к максимальной осторожности.

В настоящее время ‘Лабораторией Касперского’ обнаружены 9 различных вариантов червя. Процедура выявления и нейтрализации новых модификаций Bagle добавлена в базу данных ‘Антивируса Касперского’.

Источник: CNews.ru

Новые клоны Bagle распространяются с помощью спам-рассылок

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике