Архив

Смертельный ZIP. Лаборатория Касперского» сообщает об обнаружении опасного «червя» .

«Лаборатория Касперского» предупреждает компьютерных пользователей о появлении в «живом виде» нового опасного «червя», получившего название
I-Worm.ZippedFiles, его также называют MiniZip.

В первый же день распространения I-Worm.ZippedFiles собрал обильный урожай: пораженными оказались многие крупные компании и организации. «Лаборатория Касперского» получила сообщения о заражении из Германии, Греции, Канады, России, Чехии и других стран.

«Червь» рассылает свои копии при помощи команд популярных почтовых программ Microsoft Outlook, Outlook Express и т.д. Зараженное сообщение электронной почты содержит вложенный зараженный файл (ZIPPED_FILES.EXE) и следующие строки:

Адреса получателей этого письма «червь» «выдергивает» из полученных ранее и не прочитанных сообщений, находящихся в папке «Входящие» («InBox») на зараженном компьютере.

При запуске вложенного файла ZIPPED_FILES.EXE на экране появляется предупреждающее окно диалога с сообщением о якобы произошедшей ошибке распаковки архива.

«Червь» имеет одну характерную особенность, позволяющую легко узнать о его присутствии на компьютере. Данные о его работе присутствуют в списке задач Windows, вызываемом посредством нажатия комбинации клавиш Ctrl-Alt-Del.

При запуске ZIPPED_FILES.EXE, «червь» просматривает диски от C: до Z: и уничтожает (обнуляет) данные в файлах с расширениями DOC, XLS, PPT, ASM, C, H, CPP.

Техническое описание

Пользователи AVP могут получить внеочередное дополнение к антивирусной базе, содержащее процедуры обнаружения и удаления I-Worm.ZippedFiles, на корпоративном сайте «Лаборатории Касперского» по адресу www.avp.ru

Смертельный ZIP. Лаборатория Касперского» сообщает об обнаружении опасного «червя» .

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике