Публикации

Очередное пополнение Вирусной Энциклопедии!

В Вирусную Энциклопедию Касперского были занесены описания новых вирусов, а также значительно дополнены уже существующие описания:

Windows-вирусы:

  • Win32.Devir — резидентный полиморфный Win32-вирус. Заражает PE EXE файлы с расширением имени EXE. При заражении записывает свой зашифрованный код в конец файла, затем шифрует часть кода файла и записывает его также в конец файла, а в образовавшееся место записывает свой полиморфик-код.

    Интернет-черви

  • Worm.Sadmind — первый известный интернет-червь, заражающий компьютеры Sun Sparc с операционной системой Solaris/SunOS. Червь также атакует HTTP-серверы с установленным Microsoft Internet Information Server (IIS) версий 4 и 5.
    Взлом серверов заключается в замене стартовой страницы вэб сервера на страницу червя

  • Worm.Linux.Adm — интернет-червь, заражающий Linux системы. Червь был обнаружен весной 1998 года. Распространяет свои копии (заражает удаленные Linux-системы) при помощи «дыры» в системе защиты Linux (так называемая дыра «переполнение
    буфера»). Эта дыра позволяет засылать исполняемый код на удаленный компьютер и выполнять его там без ведома администратора (пользователя). Используя эту дыру, червь засылает на удаленные компьютеры короткий кусок своего кода, выполняет его там, докачивает свой основной код
    и стартует его.

  • I-Worm.Petik.a и I-Worm.Petik.b — интернет-черви, представляющие из себя 8Кб EXE-файлы и распространяющиеся, как вложения в электронные письма. При рассылке писем используют MS Outlook. Также передают свои копии в каналы IRC.
  • I-Worm.Moncher — вирус-червь, распространяющийся по сетям Интернет при помощи электронной почты и IRC-каналов. Является 37-килобайтным EXE-файлом Windows, скомпилированным при помощи компилятора VisualBasic.
  • I-Worm.Totilix — добавлены описания всех известных на данный момент вариантов червя.
  • Очередное пополнение Вирусной Энциклопедии!

    Ваш e-mail не будет опубликован. Обязательные поля помечены *

     

    Отчеты

    CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

    «Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

    StripedFly: двуликий и незаметный

    Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

    Азиатские APT-группировки: тактики, техники и процедуры

    Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

    Подпишитесь на еженедельную рассылку

    Самая актуальная аналитика – в вашем почтовом ящике