Описание вредоносного ПО

Новый классический вирус для Win64

Вчера «Лаборатория Касперского» добавила в базы алгоритмы детектирования нового вируса для платформы Win64 — Virus.Win64.Abul.a.

Это уже третий 64-битный вирус. До этого были обнаружены Virus.Win64.Rugrat.a и Virus.Win64.Shruggle.a.

Несмотря на то, что Abul.a написан на чистом C, он имеет компактный размер в 3700 байт. Он использует функции операционной системы для компрессии части файла, вследствие чего не изменяет размер заражаемых файлов.

В Abul.a применены классические методы, характерные для вирусов, работающих на Win32-платформе. Вирус внедряется в памяти в процессы CSRSS.EXE и Winlogon.exe и пытается рекурсивно заразить все исполняемые файлы на диске С:. Вирус не заражает файлы, у которых не удаётся сжать секцию кода так, чтобы дописать в неё свой код.

На примере Abul.a видно, что механизмы создания вредоносных программ для новых платформ и их алгоритмы остались практически неизменны. По-видимому, на новой Win64-платформе мы увидим не только действительно новые техники и методы, но и все «зарекомендовавшие» себя в прошлом подходы и типы вредоносных программ.

Новый классический вирус для Win64

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике