Архив

Обнаружена первая вредоносная программа, распространяющаяся при помощи популярной почтовой программы The Bat!

«Лаборатория Касперского» предупреждает пользователей об обнаружении первого Интернет-червя «Stator», использующего для своего распространения популярную почтовую программу «The Bat!». Лаборатория Касперского уже получила несколько сообщений о фактах обнаружения вируса в «диком виде».

Благодаря расширенным функциональным возможностям, гибкости настройки и доступной цене за последние годы «The Bat!» приобрел большую популярность среди опытных пользователей Интернет, прежде всего, в Центральной и Восточной Европе. До недавнего времени, важным преимуществом этой почтовой программы также было отсутствие вредоносных кодов, использовавших в своих целях ее возможности.

Интернет-червь «Stator» получает доступ к базе данных TheBat!, ищет в ней адреса электронной почты и рассылает по ним свои копии, вложенные в письма. При рассылке червь использует протокол SMTP (прямой доступ) и отсылает свои
письма через почтовый сервер smtp.mail.ru.

Копия червя в письмах имеет имя «photo1.jpg.pif». Письмо имеет поля:

Тема: Привет!!!

Текст:
Привет!
Твой адрес мне дал один наш общий друг ( первый адрес , который ему пришел в голову).
Я недавно в интернете и только что получила этот почтовый ящик!
Так что я первый раз пишу электронное письмо!!!
Он сказал что если у меня возникнут вопросы, то я могу спрашивать у тебя…
Я довольно симпатичная и общительная.
(можешь на фото посмотреть)
Жду ответа от тебя!!!
Напиши немного себе и то что ты хочешь знать обо мне.
Пока! Пока!
:)))))))))

Света Ковалева.

Процедуры защиты от Интернет-червя «Stator» уже добавлены в ежедневное обновление антивирусной базы Антивируса КасперскогоTM. «Лаборатория Касперского рекомендует всем пользователям, в особенности тем, кто использует «The Bat!» загрузить соответствующее обновление.

Подробное описание интернет-червя «Stator» см. здесь.

Обнаружена первая вредоносная программа, распространяющаяся при помощи популярной почтовой программы The Bat!

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике