Архив

Обнаружен новый компьютерный вирус, поражающий документы Microsoft Word 97

Мюнхен, Германия, 6 декабря, 1999 г. — Корпорация Symantec (Nasdaq: SYMC) сегодня объявила, что пользователи Norton AntiVirus автоматически получили современную и эффективную защиту от нового вируса под названием W97M.Prilissa.A.

Этот вирус, заразивший компьютеры во всем мире, поражает документы Microsoft Word 97 и распространяется с помощью рассылки инфицированного документа по первым 50 адреса MS Outlook. Тема этого опасного сообщения такова:
«Message From «имя пользователя».»,
а текст сообщения звучит так:
«This document is very Important and you’ve GOT to read this!!!» («Этот документ очень важен, вы должны его прочесть!»).

Когда инфицированный вирусом документ открывают, вирус отключает систему антивирусной защиты, систему запроса подтверждений конвертации файлов и список недавно использовавшихся файлов.

Кроме того, вирус W97M.Prilissa.A проверяет системные часы и устанавливает время активизации. 25-ого Декабря при загрузке зараженных машин пользователи увидят окно со следующим сообщением:

Затем вирус помещает несколько цветных пятен в открытый документ, изменяет файл AUTOEXEC.BAT, прописывая в него команду форматировать диск C, а после перезагрузки системы выдает сообщение:

Пользователи пакета Norton AntiVirus могут загрузить последние обновления, включающие защиту от вируса W97M.Prilissa.A, с помощью встроенной функции LiveUpdate или с сайта Symantec по адресу: www.symantec.com/avcenter/download.html.

Обнаружен новый компьютерный вирус, поражающий документы Microsoft Word 97

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике