Архив

Обнаружен новый вирус для Microsoft Word

Компания Computer Associates (CA) распространила сообщение о появлении нового вируса, получившего название Myna.C, который заражает документы, созданные в текстовом редакторе Microsoft Word 97 и более поздних его версиях. Причем этот вирус был обнаружен в диком виде, его прислал один из клиентов компании CA. Пока неизвестно, в какой стране был написан этот вирус. Тот образец, который был получен компанией CA, был отправлен с территории США, но отправитель мог его получить по электронной почте из любой точки земного шара.

По сообщению специалистов CA, вирус Myna.C является традиционным макровирусом, он передается с документами Word, быстро распространяется, но обнаружить его пользователю довольно трудно, так как никаких сообщений этот вирус на экран компьютера не выводит.

При попадании на компьютер вирус Myna.C заражает сначала открытые документы Word, а потом и вновь создаваемые. Вирус также дезактивирует опцию «защиты от макровирусов» в Microsoft Word, поэтому после обнаружения и удаления вируса, эту опцию необходимо переустановить заново. Сначала вирус проверяет файлы на наличие в них строки «MYNAMEISVIRUS». Если такой строки нет, то Myna.C узнает, что компьютер еще не заражен. После этого вирус Myna.C копирует себя в объект «ThisDocument» заражаемого файла.

Обнаружен новый вирус для Microsoft Word

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике