Архив

Опасность! Новые варианты червя «Frethem» выходят на просторы Интернета!

«Лаборатория Касперского» предупреждает о регистрации случаев заражения новыми модификациями («K», «L») Интернет-червя «Frethem».

Для проникновения на компьютеры «Frethem» использует обнаруженную полтора года назад брешь в системе безопасности Internet Explorer (IFRAME-брешь). Из-за этого заражение системы происходит непосредственно в момент чтения инфицированного электронного письма. Само письмо выглядит следующим образом:

Тема: Re: Your password!
Текст:

ATTENTION!

You can access
very important
information by
this password

DO NOT SAVE
password to disk
use your mind

now press
cancel

Вложенные файлы: decrypt-password.exe, password.txt

После запуска файла-носителя червь регистрирует себя в секции автозапуска системного реестра Windows, сканирует файлы формата WAB (Windows Address Book) и DBX и рассылает по найденным в них адресам электронной почты свои копии. В дополнение «Frethem» устанавливает на компьютер утилиту скрыного удаленного администрирования, которая дает злоумышленникам возможность управлять системой и устанавливать новые версии самого червя.

Процедуры защиты от данной вредоносной программе уже добавлены в базу данных Антивируса Касперского. Более подробные сведения о семействе Интернет-червей «Frethem» доступны в Вирусной Энциклопедии Касперского.

«Лаборатория Касперского» также настоятельно рекомендует установить «заплатку» для Internet Explorer, устраняющую ошибку в его системы безопасности. Это позволит защитить компьютер не только от настоящих, но и будущих червей, которые могут использовать IFRAME-брешь. Вы можете бесплатно загрузить заплатку по адресу:

Опасность! Новые варианты червя «Frethem» выходят на просторы Интернета!

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике