Архив

Обнаружен новый макро-вирус для Word97 — «Thus.aa»

«Лаборатория Касперского» сообщает о появлении новой модификации вируса Thus, получившей название Macro.Word97.Thus.aa.

Эта модификация распространяется таким же образом что и первоначальный вариант вируса. После заражения документа вирус случайным образом выбирает на диске компьютера файл и сохраняет зараженный документ с тем же именем, но расширением «.DOC». На диске получаются два файла с одинаковым именем но разными расширениями. Если расширение найденного вирусом файла было тоже «.DOC», этот файл будет переписан вирусом а все данные из файла потеряны.

Так как алгоритм шифровки данных, используемый вирусом, обратим, все зашифрованные данные возможно восстановить за исключением одного байта в конце зашифрованного блока, который вирус портит необратимо. Программу для
восстановления зашифрованных вирусом файлов можно получить выслав запрос на адрес электронной почты службы поддержки AVP.

Каждый раз, активизировавшись при открытии, закрытии или создании документа, вирус случайным образом выбирает один файл на локальном диске компьютера и шифрует первые 32 килобайта данных в нем. Таким образом вирус портит данные
пользователя и программные файлы и со временем система может просто перестать работать.

Чтобы скрыть свое присутствие вирус использует специальные приемы. При выборе пункта меню «Tools/Macro» а также при попытке вызвать редактор Visual Basic вирус выводит на экран сообщение:

File VBADLG.DLL not found

При выборе пункта меню «Tools/Templates and Add-ins…» вирус выводит на экран сообщение:

Global template not loaded

Обнаружен новый макро-вирус для Word97 — «Thus.aa»

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике