Архив

Новый Java-вирус живет по законам улья

Австрийский производитель антивирусного ПО фирма Ikarus опубликовала предупреждение о появлении нового Java-вируса.

Этот вирус, получивший название BeanHive, значительно лучше маскируется, чем предыдущая версия, известная как «Strange Brew».

По словам специалиста по Java-вирусам из Ikarus Software Джорджа Ву (George Wu), этот новейший штамм направлен на причинение ущерба конечным пользователям, тогда как первый «представлял проблему, в основном, для разработчиков». Вирус BeanHive использует для получения доступа к данным исполняющийся на клиентской машине Web-браузер.

По словам Ву, этот вирус через браузер предлагает пользователю принять сертификат, который называется «Landing Camel». Поскольку дальнейшие операции могут осуществляться только с использованием этого сертификата, незаметное заражение невозможно; однако многие пользователи Internet не имеют представления о последствиях его принятия.

Добравшись до пользовательского компьютера, вирусы (или «пчелы», как их в данном случае называют) пытаются войти в контакт со своей «королевой» — файлом Java-классов «BeanHive.class». Преуспев в этом деле, инфекция овладевает ПК в полной мере.

По состоянию на прошлый четверг автор BeanHive поместил в Internet только «незаразную» демонстрационную версию вируса, однако, по мнению Ву, «возможности BeanHive не имеют границ, и они могут быть активизированы в любой момент».

Новый Java-вирус живет по законам улья

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

MosaicRegressor: угроза в недрах UEFI

Мы обнаружили скомпрометированный образ прошивки UEFI, содержащий вредоносный имплант для установки дополнительного вредоносного ПО на компьютеры жертв. Насколько мы знаем, это второй общеизвестный случай обнаружения активного заражения в прошивке UEFI.

Microcin снова в деле

В феврале 2020 года мы обнаружили троянца на ПК дипломатической организации. Мы с высокой степенью уверенности приписываем эту кампанию группе SixLittleMonkeys (также известной как Microcin).

Эксплойты нулевого дня в операции WizardOpium

Еще в октябре 2019 года мы обнаружили классическую атаку типа watering hole на сайт, публикующий новости Северной Кореи. Злоумышленники использовали цепочку уязвимостей нулевого дня в Google Chrome и Microsoft Windows.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике