Архив

Снова в Kazaa завелись черви

Обнаружен новый интернет-червь «Hawawi», использующий для распространения различные службы: электронную почту, программы обмена сообщениями Yahoo и Paltalk, peer-to-peer сеть Kazaa. Червь состоит из трёх различных компонентов, которые активизируются главным распространяемым модулем («dropper»). Все компоненты написаны на
языке Visual Basic, часть из них запакована UPX. Два компонента червя используются для отсылки сообшений электронной почты потенциальным жертвам, третий ищет адреса жертв и управляет распространением червя.

После запуска заражённого файла он записывает все компоненты в системную директорию Windows со следующими именами: Media Player.exe, SmtpMailer.dll, Sys32 .exe. Затем запускается главный компонент червя ( «Media Player.exe»). Он настраивает себя, чтобы выполняться каждый раз при запуске Windows, записывая значение реестра:

HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun
Ioadqm=(Путь к системной директории Windows)Media Player.exe

«Hawawi» ищет существующие файлы в директории, в которую сохраняются загруженные из Kazaa файлы, и создаёт для каждого файла свою копию с именем %имя найденного файла%[2].pif. Червь ищет открытые окна программ обмена сообщениями Yahoo и Paltalk и использует их, чтобы отослать свои копии адресатам из списка контактов этих программ.

Процедуры защиты от данной вредоносной программы уже добавлены в очередное обновление базы данных Антивируса Касперского®.
Более подробное описание «Hawawi» доступно в Вирусной Энциклопедии Касперского.

Снова в Kazaa завелись черви

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике