Архив

Новый опасный вирус Sulpex

«Лаборатория Касперского», ведущий российский разработчик систем информационной безопасности, сообщает об обнаружении нового компьютерного вируса «Win32.Sulpex». Опасные побочные действия вируса могут вызвать потерю важных данных и нарушение нормального функционирования операционной системы.

«Sulpex» является классическим компьютерным вирусом и не имеет функции автоматического распространения по электронной почте (функции сетевого червя). Он может попасть на компьютер только в случае, если пользователь самостоятельно загрузит зараженный файл, например, из Интернет или с мобильного носителя (дискета, компакт-диск), и запустит его на выполнение. На данный момент «Лаборатория Касперского» уже получила несколько сообщений о фактах заражения данным вирусом.

«Sulpex» внедряется в оперативную память компьютера и заражает все .EXE-файлы на дисках от А: до Z: При заражении вирус копирует оригинальное содержимое программ в дополнительные файлы, имеющие те же имена, но с префиксом «prm». Например, файл CALC.EXE будет переименован в prmCALC.EXE, а сам CALC.EXE будет заражен вирусом.
Одновременно «Sulpex» частично шифрует все остальные файлы (не .EXE), так что они становятся непригодными для использования. После шифрации каждой 1000 файлов вирус создаёт на рабочем столе ссылку на текстовый файл, имя которого начинается с «warning», со следующим содержимым:

Одна из версий «Sulpex» также изменяет адрес стартовой страницы Internet Explorer на wmrb2000.pisem.net.

Более подробное описание данной вредоносной программы доступно в Вирусной Энциклопедии Касперского.

Процедуры защиты от вируса «Sulpex» уже добавлены в базу данных Антивируса Касперского».

Новый опасный вирус Sulpex

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике