Архив новостей

Шведская полиция нашла автора вируса «Ganda»

В Швеции полиция обнаружила автора «Ganda» — вируса, который спекулирует на войне в Ираке. Им оказался житель города Хэрнёсанд. Вирусописатель уже признал свою вину. Его имя полиция пока не называет.

Автор вируса пока не находится под арестом, однако, в ближайшее время прокуратура планирует предъявить ему соответствующие обвинения. В том случае. Если суд признает вину шведа, ему грозит попасть за решетку. Быть может, даже на четыре года. Учитывая тот факт, что «Ganda» не получила широкого распространения, вряд ли вирусописателя ждет такое серьезное наказание.

Напомним, что письма с вирусом «Ganda» имеют 10 вариантов текста на шведсколм и столько же — на английском языке. Для примера, один из вариантов выглядит следующим образом:

Заголовок: Spy pics.
Текст:

Here’s the screensaver i told you about. It contains pictures taken by =
one of the US spy satellites during one of it’s missions over iraq. If =
you want more of these pic’s you know where you can find me. Bye!

‘Ganda» распространяется через интернет в виде файлов, прикрепленных к зараженным письмам. Также «Ganda» внедряет свою компоненту внутрь исполняемых Win32 PE EXE-файлов. Червь активно противодействует антивирусным программам. Червь является приложением Windows (PE EXE-файл), имеет размер 45056 байт написан на языке Assembler. Заголовок и текст выбираются из списка 10 вариантов на шведском языке и 10 вариантов на английском языке в зависимости от текущего установленного языка. Имя вложения: xx.scr (где xx — любые два символа в диапазоне от «a» до «z»).

Подробное описание вируса «Ganda» здесь

Шведская полиция нашла автора вируса «Ganda»

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике