Архив

Обнаружена первая вредоносная программа, использующая файлы Desktop Themes

«Лаборатория Касперского» сообщает об обнаружении Интернет-червя «Lara» — первой вредоносной программы, распространяющейся в файлах оформления рабочего стола (Desktop Themes). На данный момент «Лаборатория Касперского» получила два сообщения о фактах заражения этим червем.

«Lara» распространяется исключительно по каналам IRC (Internet Relay Chat), передавая на удаленные компьютеры файл-носитель червя «LaraCroft.theme». Имя файла вводит пользователей в заблуждение, маскируясь под схему оформления рабочего стола Windows по сюжету популярного фильма с одноименной героиней в главной роли. В действительности, после запуска инфицированного файла «Lara» сканирует доступные диски, определяет местонахождение программы для общения по IRC (mIRC-клиента) и модифицирует ее системные файлы. В результате червь посылает свои копии всем пользователям, подключившимся к тем же каналам, что и зараженный компьютер.

Никаких других побочных действий у данной вредоносной программы нет.

«Мы классифицируем «Lara» как, скорее, концептуальный вредоносный код. Простота его обнаружения и удаления, а также относительно низкая популярность IRC-каналов определяют невозможность возникновения глобальной вирусной эпидемии», — заключает Евгений Касперский, руководитель антивирусных исследований компании.

Процедуры защиты от «Lara» уже добавлены в ежедневное обновление базы данных Антивируса КасперскогоTM.

Более подробно об этом Интернет-черве Вы можете узнать в «Вирусной Энциклопедии Касперского».

Обнаружена первая вредоносная программа, использующая файлы Desktop Themes

Ваш e-mail не будет опубликован.

 

Отчеты

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике