Архив новостей

Шведская полиция нашла автора вируса «Ganda»

В Швеции полиция обнаружила автора «Ganda» — вируса, который спекулирует на войне в Ираке. Им оказался житель города Хэрнёсанд. Вирусописатель уже признал свою вину. Его имя полиция пока не называет.

Автор вируса пока не находится под арестом, однако, в ближайшее время прокуратура планирует предъявить ему соответствующие обвинения. В том случае. Если суд признает вину шведа, ему грозит попасть за решетку. Быть может, даже на четыре года. Учитывая тот факт, что «Ganda» не получила широкого распространения, вряд ли вирусописателя ждет такое серьезное наказание.

Напомним, что письма с вирусом «Ganda» имеют 10 вариантов текста на шведсколм и столько же — на английском языке. Для примера, один из вариантов выглядит следующим образом:

Заголовок: Spy pics.
Текст:

Here’s the screensaver i told you about. It contains pictures taken by =
one of the US spy satellites during one of it’s missions over iraq. If =
you want more of these pic’s you know where you can find me. Bye!

‘Ganda» распространяется через интернет в виде файлов, прикрепленных к зараженным письмам. Также «Ganda» внедряет свою компоненту внутрь исполняемых Win32 PE EXE-файлов. Червь активно противодействует антивирусным программам. Червь является приложением Windows (PE EXE-файл), имеет размер 45056 байт написан на языке Assembler. Заголовок и текст выбираются из списка 10 вариантов на шведском языке и 10 вариантов на английском языке в зависимости от текущего установленного языка. Имя вложения: xx.scr (где xx — любые два символа в диапазоне от «a» до «z»).

Подробное описание вируса «Ganda» здесь

Шведская полиция нашла автора вируса «Ganda»

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.