Архив новостей

Шведская полиция нашла автора вируса «Ganda»

В Швеции полиция обнаружила автора «Ganda» — вируса, который спекулирует на войне в Ираке. Им оказался житель города Хэрнёсанд. Вирусописатель уже признал свою вину. Его имя полиция пока не называет.

Автор вируса пока не находится под арестом, однако, в ближайшее время прокуратура планирует предъявить ему соответствующие обвинения. В том случае. Если суд признает вину шведа, ему грозит попасть за решетку. Быть может, даже на четыре года. Учитывая тот факт, что «Ganda» не получила широкого распространения, вряд ли вирусописателя ждет такое серьезное наказание.

Напомним, что письма с вирусом «Ganda» имеют 10 вариантов текста на шведсколм и столько же — на английском языке. Для примера, один из вариантов выглядит следующим образом:

Заголовок: Spy pics.
Текст:

Here’s the screensaver i told you about. It contains pictures taken by =
one of the US spy satellites during one of it’s missions over iraq. If =
you want more of these pic’s you know where you can find me. Bye!

‘Ganda» распространяется через интернет в виде файлов, прикрепленных к зараженным письмам. Также «Ganda» внедряет свою компоненту внутрь исполняемых Win32 PE EXE-файлов. Червь активно противодействует антивирусным программам. Червь является приложением Windows (PE EXE-файл), имеет размер 45056 байт написан на языке Assembler. Заголовок и текст выбираются из списка 10 вариантов на шведском языке и 10 вариантов на английском языке в зависимости от текущего установленного языка. Имя вложения: xx.scr (где xx — любые два символа в диапазоне от «a» до «z»).

Подробное описание вируса «Ganda» здесь

Шведская полиция нашла автора вируса «Ganda»

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике