Архив

Появился новый опасный вариант вируса «ILOVEYOU»

Сегодня практически все антивирусные компании предупреджают о новом вирусе-черве под названием NewLove.A, это новый опасный вариант вируса «ILOVEYOU».

Червь распространяется аналогичным образом, как и остальные «Love Letters», посылая письма с прикрепленным инфицированным файлом по всем адресам, найденным в адресной книге Outlook, однако последствия его деструктивных действий гораздо разрушительнее предыдущих.

В отличие от предыдущих вирусов этот вариант полиморфен. Это означает, что вирус изменяется после каждого инфицирования. Принимая во внимание, что «ILOVEYOU» и его последующие варианты имели одинаковые файлы, прикрепляемые к письму, этот новый червь беспорядочно выбирает каждый раз новую тему сообщения и новый прикрепляемый файл из инфицированного пользовательского меню Start. Тема сообщения начинается символами «FW: «. Червь выглядит как системное меню Start и выбирает случайным образом имя прикрепляемого файла. (если он не может его найти, то создает имя сам.)

Червь не инфицирует систему, а переписывает все системные файлы — другими словами просто уничтожает систему. Единственный способ восстановить ее — это backup с резервной копии.

Что же можно сделать, чтобы предотвратить опасную инфекцию?

  1. Обязательно имейте резервную ситемную копию.
  2. Пользователи Windows 95/98 должны выключить Windows Scripting Host, это можно сделать следующим образом:
    • кликните на кнопку Start (кнопка в нижнем левом углу Вашего рабочего стола Windows),
    • выберите вариант Settings,
    • далее выберите Control Panel,
    • кликните на Add/Remove,
    • выберите закладку Windows Setup,
    • кликните на Accessories,
    • снимите отметку Windows Scripting Host, если данный пункт отмечен,
    • нажмите OK для сохранения внесенных Вами изменений.
  3. Фильтруйте всю входящиую почту по теме сообщения
  4. Загрузите новую заплатку от Microsoft «Outlook Security Patch»

Появился новый опасный вариант вируса «ILOVEYOU»

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике