Публикации

Очередное обновление вирусной энциклопедии

В энциклопедию были добавлены следующие описания новых вирусов:

Вирусы для Unix:

  • Linux.Winter — безобидный нерезидентный Linux-вирус. Имеет крайне небольшой размер — всего 341 байт. При запуске зараженного файла вирус получает управление, ищет ELF-файлы (выполняемые файлы Linux) в текущем каталоге и заражает их.

    Win32-вирусы:

  • Win32.Atav — опасный нерезидентный зашифрованный Win32-вирус. Ищет PE EXE-файлы в текущем каталоге и записывается в их конец. Процедура заражения содержит серьезные ошибки, портит PE-структуру и во многих случаях зараженные файлы
    оказываются неработоспособными.

  • Win32.Mocoder — неопасный нерезидентный зашифрованный Win32-вирус. Для заражения ищет PE EXE-файлы в текущем каталоге и каталоге Windows. При заражении записывается в середину файла в секцию настроек адресов (Fixup) и портит данные,
    расположенные в ней.

    Скрипт-вирусы:

  • WinREG — Первый известный вирус, заражающий .REG-файлы Windows (файлы настройки реестра). Принцип работы вируса заключается в том, что из ключей реестра можно вызывать DOS batch-программы (BAT-команды), при этом сам BAT-код
    хранится в том же ключе реестра.

    Троянские кони

  • JS.Trojan.Seeker. Эта скрипт-программа на языке JavaScript скрытно изменяет домашнюю страницу и страницу поиска броузера не запрашивая подтверждения пользователя.

    Интернет-черви

  • IRC-Worm.Tetris — IRC-червь, распространяющийся по IRC-каналам. Представляет из себя приложение Win32 (PE EXE-файл) размера около 70K. Код червя содержит две основные процедуры, обе из которых активизируются при запуске червя. Первая процедура заражает компьютер; вторая процедура эмулирует популярную игру Tetris (для скрытия процесса инсталляции червя в компьютер).
  • Очередное обновление вирусной энциклопедии

    Ваш e-mail не будет опубликован. Обязательные поля помечены *

     

    Отчеты

    ToddyCat — ваш скрытый почтовый ассистент. Часть 1

    Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

    Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

    Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

    Mem3nt0 mori – Hacking Team снова с нами!

    Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.