Архив

Опасный вирус-червь Netres

Netres — это опасный вирус-червь, работоспособный только под Win32. Он распространяется через сетевые диски, открытые на запись. Некоторые версии червя также копируют себя в подкаталоги локального диска и на флоппи-диск A:.

Изместно более 10 версий червя. Все они являются приложениями Windows (PE EXE-файлы), имеет размер около 380-400K (в зависимости от версии червя), написаны на Delphi.

Червь копирует себя с именами, случайно выбранными из списка:

AntiVP.exe
NetCheck.exe
Free pics.htm.exe
Посмотри это.jpg.exe
То что обещала.xls.exe
Всегда твоя.doc.exe
Игрушка.exe
Не запускать!!!.exe
Просто красивая картинка.jpg.exe
Мусор.doc.exe
С любовью.jpg.exe

Некоторые версии червя также используют следующие имена, составляемые из трех частей (Name1 + Ext1 + «.exe»)

document + .exe + .exe
Doom .jpg
Heretic .bat
hot pics .xls
track01 .doc
Delphi .log
C++ .txt
Pascal .mp3
Parus .wav
1SB-Win
Любимой
обещанное
секрет
киска
Документ
Карта

например:

C++.exe.exe
C++.jpg .exe
Doom.doc .exe
Heretic.mp3 .exe
Parus.exe .exe
Pascal.txt .exe
track01.log .exe
Документ.log .exe
Любимой.doc .exe
секрет.log .exe
секрет.mp3 .exe

Червь также перемещает файлы из системного каталога Windows в новый подкаталог
«restop»:

c:windowssystem*.* -> c:windowsrestop

Червь также создает «лог-файл» и записывает туда сообщения о своиз действиях.
Имя лог-файла зависит от версии червя:

C:v1.log
C:v3.log

Опасный вирус-червь Netres

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике