Архив

Обнаружена первая вредоносная программа, распространяющаяся при помощи популярной почтовой программы The Bat!

«Лаборатория Касперского» предупреждает пользователей об обнаружении первого Интернет-червя «Stator», использующего для своего распространения популярную почтовую программу «The Bat!». Лаборатория Касперского уже получила несколько сообщений о фактах обнаружения вируса в «диком виде».

Благодаря расширенным функциональным возможностям, гибкости настройки и доступной цене за последние годы «The Bat!» приобрел большую популярность среди опытных пользователей Интернет, прежде всего, в Центральной и Восточной Европе. До недавнего времени, важным преимуществом этой почтовой программы также было отсутствие вредоносных кодов, использовавших в своих целях ее возможности.

Интернет-червь «Stator» получает доступ к базе данных TheBat!, ищет в ней адреса электронной почты и рассылает по ним свои копии, вложенные в письма. При рассылке червь использует протокол SMTP (прямой доступ) и отсылает свои
письма через почтовый сервер smtp.mail.ru.

Копия червя в письмах имеет имя «photo1.jpg.pif». Письмо имеет поля:

Тема: Привет!!!

Текст:
Привет!
Твой адрес мне дал один наш общий друг ( первый адрес , который ему пришел в голову).
Я недавно в интернете и только что получила этот почтовый ящик!
Так что я первый раз пишу электронное письмо!!!
Он сказал что если у меня возникнут вопросы, то я могу спрашивать у тебя…
Я довольно симпатичная и общительная.
(можешь на фото посмотреть)
Жду ответа от тебя!!!
Напиши немного себе и то что ты хочешь знать обо мне.
Пока! Пока!
:)))))))))

Света Ковалева.

Процедуры защиты от Интернет-червя «Stator» уже добавлены в ежедневное обновление антивирусной базы Антивируса КасперскогоTM. «Лаборатория Касперского рекомендует всем пользователям, в особенности тем, кто использует «The Bat!» загрузить соответствующее обновление.

Подробное описание интернет-червя «Stator» см. здесь.

Обнаружена первая вредоносная программа, распространяющаяся при помощи популярной почтовой программы The Bat!

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике