Архив

Опасность! Новые варианты червя «Frethem» выходят на просторы Интернета!

«Лаборатория Касперского» предупреждает о регистрации случаев заражения новыми модификациями («K», «L») Интернет-червя «Frethem».

Для проникновения на компьютеры «Frethem» использует обнаруженную полтора года назад брешь в системе безопасности Internet Explorer (IFRAME-брешь). Из-за этого заражение системы происходит непосредственно в момент чтения инфицированного электронного письма. Само письмо выглядит следующим образом:

Тема: Re: Your password!
Текст:

ATTENTION!

You can access
very important
information by
this password

DO NOT SAVE
password to disk
use your mind

now press
cancel

Вложенные файлы: decrypt-password.exe, password.txt

После запуска файла-носителя червь регистрирует себя в секции автозапуска системного реестра Windows, сканирует файлы формата WAB (Windows Address Book) и DBX и рассылает по найденным в них адресам электронной почты свои копии. В дополнение «Frethem» устанавливает на компьютер утилиту скрыного удаленного администрирования, которая дает злоумышленникам возможность управлять системой и устанавливать новые версии самого червя.

Процедуры защиты от данной вредоносной программе уже добавлены в базу данных Антивируса Касперского. Более подробные сведения о семействе Интернет-червей «Frethem» доступны в Вирусной Энциклопедии Касперского.

«Лаборатория Касперского» также настоятельно рекомендует установить «заплатку» для Internet Explorer, устраняющую ошибку в его системы безопасности. Это позволит защитить компьютер не только от настоящих, но и будущих червей, которые могут использовать IFRAME-брешь. Вы можете бесплатно загрузить заплатку по адресу:

Опасность! Новые варианты червя «Frethem» выходят на просторы Интернета!

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике