Архив

Новые вирусы в Энциклопедии !

В Вирусную Энциклопедию Касперского добавлены новые описания:

Интернет-черви:

  • I-Worm.Rastam — Интернет-червь, распространяющийся в письмах электронной почты. Для размножения использует почтового клиента Eudora.
    На компьютер попадает в виде письма с текстом «Help us go back to home!» в конце основного сообщения и прикрепленным DOS COM-файлом «www.back2afrika.com» (вирус прячется под видом адреса Интернет-страницы).

    Unix-вирусы:

  • Linux.Satyr — нерезидентный Linux-вирус. Является выполняемым файлом Linux (ELF-файлом). Ищет прочие ELF-файлы и записывается в их начало. Никак себя не проявляет.

    Windows-вирусы:

  • Win32.Barum — нерезидентный Win32-вирус. Ищет PE EXE-файлы и записывается в их конец. Заражает файлы в текущем каталоге и в каталоге Windows.
  • Win95.Dodo — резидентный вирус. Размножается только под Win9x кроме WinME (по причине ошибки неспособен инсталлировать себя в память WinME).
    Остается в памяти Windows как часть системной библиотеки KERNEL32.DLL, патчит код KERNEL32.DLL чтобы перехватить функции открытия файлов и затем заражает PE EXE- и DLL-файлы при их открытии.

  • Новые вирусы в Энциклопедии !

    Ваш e-mail не будет опубликован. Обязательные поля помечены *

     

    Отчеты

    Техники, тактики и процедуры атак на промышленные компании

    В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

    Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

    В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

    Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

    В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

    Подпишитесь на еженедельную рассылку

    Самая актуальная аналитика – в вашем почтовом ящике