Архив

Описание нового червя Ronoper

Обнаружен новый вирус-червь «Ronoper», который распространяется через Интернет в виде файлов, прикрепленных к зараженным письмам. На данный момент не получено сообщений о реальных случаях заражения «Ronoper».

«Ronoper» содержит примитивную бекдор-процедуру и способен скачивать с Web-сейта другие EXE-файлы (троянские программы) и устанавливать их в систему. Червь является приложением Windows (PE EXE-файл), имеет размер около 16K (упакован UPX, размер распакованного файла — около 50K), написан на Delphi.

Зараженные письма содержат:

Заголовок:

Re:


Текст:

I Hope you reply me. Thank you very much for reading my msg Bye.


Имя вложения:

WinCfg32.exe

Червь активизируется только если пользователь сам запускает зараженный файл (при двойном щелчке на вложении). Затем червь инсталлирует себя в систему и запускает процедуры своего распространения.

Для рассылки зараженных сообщений червь использует функции Windows MAPI и отсылает себя во всем адресам, обнаруженным в письмах в почтовом ящике.

Червь скачивает с сайта http://www.kamerali.com EXE-файл «security.exe» и запускает его на выполнение.

Более подробное описание данной вредоносной программы доступно здесь.

Процедуры защиты от данной вредоносной программы уже добавлены в базу данных Антивируса Касперского.

Описание нового червя Ronoper

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике