Архив

PrettyPark: больше, чем просто Червь. Мутант Интернет-червя и Троянца-похитителя паролей терроризирует компьютерных пользователей

«Лаборатория Касперского» предупреждает о появлении новой опасной вирусоподобной программы — Win32.PrettyPark.

Программа представляет собой червя, распространяющегося через сеть Интернет. Внешне она выглядит как утилита под названием «PrettyPark», прикрепленная к сообщению электронной почты в качестве вложенного файла (attachment). Сразу после запуска этой утилиты, червь устанавливает себя на компьютер и рассылает зараженные сообщения (содержащие все тот же вложенный файл) по адресам, прописанным в адресной книге Windows. Кроме того, он пересылает определенному пользователю на IRC канале сведения о локальных системных настройках и паролях. Именно поэтому эту программу можно классифицировать как Троянского коня, ворующего пароли.

Червь «крадет» с зараженного компьютера системную конфигурацию, список дисков, сведения о директориях, а также много конфиденциальной информации: пароли и телефоны доступа в Интернет, имена (login) и пароли удаленного доступа (Remote Access Service), информацию о пользователях ICQ и др. Эта программа также способна создавать и удалять директории, посылать и принимать файлы, стирать и запускать их и т.д.

Технические детали

«Лаборатория Касперского» сообщает, что обнаружение и удаление Win32.PrettyPark было добавлено в очередное обновление антивирусной базы AVP еще 1 июня.

В связи с появлением нового червя «Лаборатория Касперского» еще раз советует пользователям быть предельно осторожными с файлами, присланными из подозрительных источников.

PrettyPark: больше, чем просто Червь. Мутант Интернет-червя и Троянца-похитителя паролей терроризирует компьютерных пользователей

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике