Архив

Появился новый опасный вариант вируса «ILOVEYOU»

Сегодня практически все антивирусные компании предупреджают о новом вирусе-черве под названием NewLove.A, это новый опасный вариант вируса «ILOVEYOU».

Червь распространяется аналогичным образом, как и остальные «Love Letters», посылая письма с прикрепленным инфицированным файлом по всем адресам, найденным в адресной книге Outlook, однако последствия его деструктивных действий гораздо разрушительнее предыдущих.

В отличие от предыдущих вирусов этот вариант полиморфен. Это означает, что вирус изменяется после каждого инфицирования. Принимая во внимание, что «ILOVEYOU» и его последующие варианты имели одинаковые файлы, прикрепляемые к письму, этот новый червь беспорядочно выбирает каждый раз новую тему сообщения и новый прикрепляемый файл из инфицированного пользовательского меню Start. Тема сообщения начинается символами «FW: «. Червь выглядит как системное меню Start и выбирает случайным образом имя прикрепляемого файла. (если он не может его найти, то создает имя сам.)

Червь не инфицирует систему, а переписывает все системные файлы — другими словами просто уничтожает систему. Единственный способ восстановить ее — это backup с резервной копии.

Что же можно сделать, чтобы предотвратить опасную инфекцию?

  1. Обязательно имейте резервную ситемную копию.
  2. Пользователи Windows 95/98 должны выключить Windows Scripting Host, это можно сделать следующим образом:
    • кликните на кнопку Start (кнопка в нижнем левом углу Вашего рабочего стола Windows),
    • выберите вариант Settings,
    • далее выберите Control Panel,
    • кликните на Add/Remove,
    • выберите закладку Windows Setup,
    • кликните на Accessories,
    • снимите отметку Windows Scripting Host, если данный пункт отмечен,
    • нажмите OK для сохранения внесенных Вами изменений.
  3. Фильтруйте всю входящиую почту по теме сообщения
  4. Загрузите новую заплатку от Microsoft «Outlook Security Patch»

Появился новый опасный вариант вируса «ILOVEYOU»

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике