Архив

Сомнительные подарочки от Santa (но не Клауса)

«Лаборатория Касперского» сообщает о появлении очередного интернет-червя под названием I-Worm.Santa (он же VBS/Jean-A, VBS/Jean@mm), который распространяется в электронных письмах и при активизации рассылает себя с зараженных компьютеров. При своем распространении червь использует почтовую систему Microsoft Outlook и рассылает себя по адресам, которые хранятся в адресной книге Outlook.

Червь написан на скрипт-языке Visual Basic Script (VBS). Запускается только в операционных системах с установленным Windows Scripting Host (WSH — в Windows98, Windows2000 он установлен по умолчанию). При размножении червь использует функции Outlook, которые доступны только в Outlook98/2000.

Червь попадает на компьютер в виде письма с прикрепленным VBS-файлом, который, собственно, и является телом червя. Письмо имеет следующие характеристики:

Тема письма: News vom Weihnachtsmann [Name]

Сообщение в письме:

Guten Tag,
es ist bald Weihnachten.
Und wie sieht’s aus mit sch║nen Geschenken ?
Hierzu ein Tip vom Weihnachtsmann:
Unter www.leos-jeans.de gibt es die besten Geschenke im Web !
Das bedeutet absolut stressfreies Einkaufen, schnelle
und unkomplizierte Lieferung, riesige Auswahl.

Also nichts wie hin, und Frohe Weihnachten.

Имя прикрепленного файла: XMAS.VBS

При активизации (если пользователь открывает прикрепленный файл) червь получает доступ к MS Outlook, открывает адресную книгу, достает оттуда пятьдесят адресов из каждого списка адресов и рассылает по ним письма с прикрепленной к ним своей копией. Тема, содержимое письма и имя прикрепленного файла те же, что и выше.

Сомнительные подарочки от Santa (но не Клауса)

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике