Архив

Обнаружена первая вредоносная программа, использующая файлы Desktop Themes

«Лаборатория Касперского» сообщает об обнаружении Интернет-червя «Lara» — первой вредоносной программы, распространяющейся в файлах оформления рабочего стола (Desktop Themes). На данный момент «Лаборатория Касперского» получила два сообщения о фактах заражения этим червем.

«Lara» распространяется исключительно по каналам IRC (Internet Relay Chat), передавая на удаленные компьютеры файл-носитель червя «LaraCroft.theme». Имя файла вводит пользователей в заблуждение, маскируясь под схему оформления рабочего стола Windows по сюжету популярного фильма с одноименной героиней в главной роли. В действительности, после запуска инфицированного файла «Lara» сканирует доступные диски, определяет местонахождение программы для общения по IRC (mIRC-клиента) и модифицирует ее системные файлы. В результате червь посылает свои копии всем пользователям, подключившимся к тем же каналам, что и зараженный компьютер.

Никаких других побочных действий у данной вредоносной программы нет.

«Мы классифицируем «Lara» как, скорее, концептуальный вредоносный код. Простота его обнаружения и удаления, а также относительно низкая популярность IRC-каналов определяют невозможность возникновения глобальной вирусной эпидемии», — заключает Евгений Касперский, руководитель антивирусных исследований компании.

Процедуры защиты от «Lara» уже добавлены в ежедневное обновление базы данных Антивируса КасперскогоTM.

Более подробно об этом Интернет-черве Вы можете узнать в «Вирусной Энциклопедии Касперского».

Обнаружена первая вредоносная программа, использующая файлы Desktop Themes

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике