Архив

В «диком» виде обнаружен новый троянец VBS/Irok

Computer Associates (CA) предупреждает компьютерных пользователей о появлении нового саморазмножающегося троянского вируса под названием VBS/Irok. Это интернет-червь, написанный на языке Visual Basic Script. Для своего распространения вирус использует Microsoft Outlook. Червь также атакует инсталлированные на компьютер антивирусные программы.

Вирус распространяется по электронной почте. Поле «Subject» в зараженных письмах содержит текст:

Тело электронного письма содержит текст:

К письму прикреплен исполняемый файл Irok.exe, но без специальной иконки, показывающей, что письмо содержит присоединенные файлы.
После того, как этот файл запустится на исполнение, на экране компьютера появляется симуляция ScreenSaver в виде звездного неба.

Вирус пытается удалить сигнатуры или контрольные суммы различных антивирусных программ в попытке остановить обнаружение и удаления себя, также добавляет себя в конец других файлов.

Для саморазмножения вирусу требуется, чтобы на компьютере был инсталлированн Windows Scripting Host (WSH), это означает что к вирусу восприимчивы не только машины с Windows 98, но и Windows 95, если установлена поддержка WSH. Вирус не поражает компьютеры под управлением Windows 2000 или Windows NT.

При первом запуске Windows, если установлена поддержка WSH, червь инсталлирует себя в систему в директорию C:WindowsSystem. Деструктивный скрипт, исталлируемый троянцем, Irokrun.vbs исполняется при повторном системном запуске. Скрипт пытается отправить червя по первым 60-ти адресам из адресной книжки Outlook и затем уничтожает себя после исполнения.

В «диком» виде обнаружен новый троянец VBS/Irok

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике