Публикации

Очередное пополнение Вирусной Энциклопедии!

В Вирусную Энциклопедию Касперского были занесены описания новых вирусов, а также значительно дополнены уже существующие описания:

Windows-вирусы:

  • Win32.Devir — резидентный полиморфный Win32-вирус. Заражает PE EXE файлы с расширением имени EXE. При заражении записывает свой зашифрованный код в конец файла, затем шифрует часть кода файла и записывает его также в конец файла, а в образовавшееся место записывает свой полиморфик-код.

    Интернет-черви

  • Worm.Sadmind — первый известный интернет-червь, заражающий компьютеры Sun Sparc с операционной системой Solaris/SunOS. Червь также атакует HTTP-серверы с установленным Microsoft Internet Information Server (IIS) версий 4 и 5.
    Взлом серверов заключается в замене стартовой страницы вэб сервера на страницу червя

  • Worm.Linux.Adm — интернет-червь, заражающий Linux системы. Червь был обнаружен весной 1998 года. Распространяет свои копии (заражает удаленные Linux-системы) при помощи «дыры» в системе защиты Linux (так называемая дыра «переполнение
    буфера»). Эта дыра позволяет засылать исполняемый код на удаленный компьютер и выполнять его там без ведома администратора (пользователя). Используя эту дыру, червь засылает на удаленные компьютеры короткий кусок своего кода, выполняет его там, докачивает свой основной код
    и стартует его.

  • I-Worm.Petik.a и I-Worm.Petik.b — интернет-черви, представляющие из себя 8Кб EXE-файлы и распространяющиеся, как вложения в электронные письма. При рассылке писем используют MS Outlook. Также передают свои копии в каналы IRC.
  • I-Worm.Moncher — вирус-червь, распространяющийся по сетям Интернет при помощи электронной почты и IRC-каналов. Является 37-килобайтным EXE-файлом Windows, скомпилированным при помощи компилятора VisualBasic.
  • I-Worm.Totilix — добавлены описания всех известных на данный момент вариантов червя.
  • Очередное пополнение Вирусной Энциклопедии!

    Ваш e-mail не будет опубликован.

     

    Отчеты

    Таргетированная атака на промышленные предприятия и государственные учреждения

    Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

    ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

    ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

    Lazarus распространяет протрояненный DeFi-кошелек

    Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

    MoonBounce: скрытая угроза в UEFI

    В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

    Подпишитесь на еженедельную рассылку

    Самая актуальная аналитика – в вашем почтовом ящике