Архив

Новый вирус поражает Windows NT — комментарий Лаборатории Касперского

Несколько дней назад компьютерная общественность была извещена о глобальной угрозе, нависшей над всем миром — о новом сетевом вирусе-монстре, поражающем сервера Windows NT и компьютерные сети, работающие под их управлением. Информация исходила от компании Network Associates International (NAI, бывшая McAfee).

Комментируя это сообщение, Евгений Касперский заявил:
«Новый вирус является первым «настоящим» NT-вирусом и может восприниматься как некий супер-вирус, заражающий сервера NT. На самом деле, судя по стилю программирования, вирус был написан разработчиком среднего уровня, который имеет доступ к документации NT DeviceDevelopmentKit. Вирус не перехватывает никаких системных событий NT; не использует сетевых протоколов; не пытается получить права и пароль доступа для заражения других серверов сети; не передает свою копию в глобальные сети; и прочие «не». Более того, обычные DOS-вирусы имеют все те же возможности — они так же в состоянии заражать файлы на доступных удаленных дисках локальной сети, оставаться в системной памяти и т.п.

Данный вирус является всего лишь обычным файловым вирусом, однако исполненным как WinNT сервис. Он не является более сложным, чем многие другие Windows и DOS вирусы. Более того, вирус не является неожиданностью: о возможности существования «настоящих» NT-вирусов говорили уже очень давно.»

Интересно также отметить, что это не первая подобная рекламная компания, проводимая NAI (McAfee). Наиболее красноречивым ее прототипом является заявление McAfee, сделанное в рекламных целях. В 1992 году по поводу загрузочного вируса Michelangelo (Stoned.March6), уничтожающего информацию на дисках 6 марта, было объявлено, что очередного 6 марта будет разрушена информация более чем на пяти миллионах компьютеров. В результате поднявшейся после этого шумихи прибыли McAfee поднялись в несколько раз, а от вируса в действительности пострадали всего около 10.000 машин.

WinNT.RemEx (Remote Explorer). ТЕХНИЧЕСКИЕ ДЕТАЛИ

Новый вирус поражает Windows NT — комментарий Лаборатории Касперского

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике