Публикации

Очередное обновление вирусной энциклопедии

В энциклопедию были добавлены следующие описания новых вирусов:

Вирусы для Unix:

  • Linux.Winter — безобидный нерезидентный Linux-вирус. Имеет крайне небольшой размер — всего 341 байт. При запуске зараженного файла вирус получает управление, ищет ELF-файлы (выполняемые файлы Linux) в текущем каталоге и заражает их.

    Win32-вирусы:

  • Win32.Atav — опасный нерезидентный зашифрованный Win32-вирус. Ищет PE EXE-файлы в текущем каталоге и записывается в их конец. Процедура заражения содержит серьезные ошибки, портит PE-структуру и во многих случаях зараженные файлы
    оказываются неработоспособными.

  • Win32.Mocoder — неопасный нерезидентный зашифрованный Win32-вирус. Для заражения ищет PE EXE-файлы в текущем каталоге и каталоге Windows. При заражении записывается в середину файла в секцию настроек адресов (Fixup) и портит данные,
    расположенные в ней.

    Скрипт-вирусы:

  • WinREG — Первый известный вирус, заражающий .REG-файлы Windows (файлы настройки реестра). Принцип работы вируса заключается в том, что из ключей реестра можно вызывать DOS batch-программы (BAT-команды), при этом сам BAT-код
    хранится в том же ключе реестра.

    Троянские кони

  • JS.Trojan.Seeker. Эта скрипт-программа на языке JavaScript скрытно изменяет домашнюю страницу и страницу поиска броузера не запрашивая подтверждения пользователя.

    Интернет-черви

  • IRC-Worm.Tetris — IRC-червь, распространяющийся по IRC-каналам. Представляет из себя приложение Win32 (PE EXE-файл) размера около 70K. Код червя содержит две основные процедуры, обе из которых активизируются при запуске червя. Первая процедура заражает компьютер; вторая процедура эмулирует популярную игру Tetris (для скрытия процесса инсталляции червя в компьютер).
  • Очередное обновление вирусной энциклопедии

    Ваш e-mail не будет опубликован. Обязательные поля помечены *

     

    Отчеты

    StripedFly: двуликий и незаметный

    Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

    Азиатские APT-группировки: тактики, техники и процедуры

    Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

    Как поймать «Триангуляцию»

    Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

    Подпишитесь на еженедельную рассылку

    Самая актуальная аналитика – в вашем почтовом ящике