Архив

Sophos: мы не получали никаких сообщений от наших пользователей о Davinia

Антивирусная компания Sophos, иронизируя над грозными предупреждениями других компаний по поводу VBS-червя Davinia (HTML/LittleDavinia) и сомневаясь в его широком распространении в интернете, называет шум по этому поводу «штормом в чайной чашке». Об этом интернет-черве в минувшую пятницу сообщили сразу четыре европейских компании. Так, например, испанская антивирусная фирма Panda говорит в своем вирусном предупреждении, что вирус Davinia начал свое распространение от «очень крупного провайдера в Испании» и гораздо более опасен, чем даже LoveLetter.

Интернет-червь Davinia использует уязвимость безопасности в Microsoft Office, о которой корпорация Microsoft официально предупредила еще в мае 2000 года и по этому поводу выпустила специальный бюллетень: Microsoft Security Bulletin (MS00-034).

Финская антивирусная фирма F-Secure также сообщает о том, что не получала никаких сообщений от своих пользователей по поводу заражения червем Davinia, а также дополняет описание вируса.

Код червя внедрен в инфицированное HTML-сообщение, т.е. способен распространяться без присоединенного файла. При открытии пользователем зараженного HTML-письма VBS-скрипт выполняется и открывает на инфицированной машине шесть окон с Internet Explorer, которые ведут на два web-сайта, и затем пытается загрузить оттуда зловредный макро-код. Используя уязвимость безопасности в Microsoft Word 2000, скрипт открывает документ, содержащий вирусный макро-код.

Этот документ затем записывается червем на инфицированный компьютер в виде файла «littledavinia.vbs» в системный каталог Windows. Червь также модифицирует системный реестр для того, чтобы выполняться после перезагрузки системы. Затем червь, используя Microsoft Outlook, рассылает зараженные HTML-сообщения по всем адресам, найденным в пользовательской адресной книге.

Однако в данный момент оба эти сайта заблокированы и, следовательно, червь вряд ли получит широкое распространение.

Sophos: мы не получали никаких сообщений от наших пользователей о Davinia

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике