Архив

Шведская полиция нашла автора вируса «Ganda»

В Швеции полиция обнаружила автора «Ganda» — вируса, который спекулирует на войне в Ираке. Им оказался житель города Хэрнёсанд. Вирусописатель уже признал свою вину. Его имя полиция пока не называет.

Автор вируса пока не находится под арестом, однако, в ближайшее время прокуратура планирует предъявить ему соответствующие обвинения. В том случае. Если суд признает вину шведа, ему грозит попасть за решетку. Быть может, даже на четыре года. Учитывая тот факт, что «Ganda» не получила широкого распространения, вряд ли вирусописателя ждет такое серьезное наказание.

Напомним, что письма с вирусом «Ganda» имеют 10 вариантов текста на шведсколм и столько же — на английском языке. Для примера, один из вариантов выглядит следующим образом:

Заголовок: Spy pics.
Текст:

Here’s the screensaver i told you about. It contains pictures taken by =
one of the US spy satellites during one of it’s missions over iraq. If =
you want more of these pic’s you know where you can find me. Bye!

‘Ganda» распространяется через интернет в виде файлов, прикрепленных к зараженным письмам. Также «Ganda» внедряет свою компоненту внутрь исполняемых Win32 PE EXE-файлов. Червь активно противодействует антивирусным программам. Червь является приложением Windows (PE EXE-файл), имеет размер 45056 байт написан на языке Assembler. Заголовок и текст выбираются из списка 10 вариантов на шведском языке и 10 вариантов на английском языке в зависимости от текущего установленного языка. Имя вложения: xx.scr (где xx — любые два символа в диапазоне от «a» до «z»).

Подробное описание вируса «Ganda» здесь

Шведская полиция нашла автора вируса «Ganda»

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

MosaicRegressor: угроза в недрах UEFI

Мы обнаружили скомпрометированный образ прошивки UEFI, содержащий вредоносный имплант для установки дополнительного вредоносного ПО на компьютеры жертв. Насколько мы знаем, это второй общеизвестный случай обнаружения активного заражения в прошивке UEFI.

Microcin снова в деле

В феврале 2020 года мы обнаружили троянца на ПК дипломатической организации. Мы с высокой степенью уверенности приписываем эту кампанию группе SixLittleMonkeys (также известной как Microcin).

Эксплойты нулевого дня в операции WizardOpium

Еще в октябре 2019 года мы обнаружили классическую атаку типа watering hole на сайт, публикующий новости Северной Кореи. Злоумышленники использовали цепочку уязвимостей нулевого дня в Google Chrome и Microsoft Windows.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике