Архив

VBS-червь Scary любит пошутить

Этот червь написан на языке Visual Basic Script (VBS). Распространяет свои копии по электронной почте, используя MAPI.

При активизации червь предлагает пользователю разрешить на компьютере использование ActiveX, выдавая следующие инструкции:

This HTML files needs ActiveX objects to operate.

Please click ‘Yes’ to enable ActiveX

Если Internet Explorer сконфигурирован таким образом, что запрашивает перед выполнением ActiveX дополнительного подтверждения, то IE выведет сообщение:

Some software (ActiveX controls) on this page might be unsafe. It is recommended that you not run it. Do you want to allow it to run?

(Некоторое программное обеспечение на этой странице может быть опасно. Рекомендуем вам не запускать его. Вы хотите разрешить его выполнение?)

Если пользователь выберет «Yes», начинает выполняться скрипт червя. Вначале выводятся многочисленные messagebox-ы в попытке ввести пользователя в заблуждение: будто бы его пароли были украдены и отправлены кому-то по электронной почте с помощью Outlook. Затем червь задает пользователю вопрос:

Genie of all secrets
So did you learn your lesson?
[YES] [NO]

Если выбрать «YES», то вирус записывает безобидный файл WinGen.dll в системную директорию Windows. Если этот файл уже существует, то процедура отправки писем червя не выполняется, показываются следующие несколько сообщений, и скрипт завершает свою работу.

Если пользователь выбирает «NO», выводятся другие сообщения червя, никаких файлов при этом не создается. При следующем старте системы червь запускает процедуру распространения своих копий по e-mail. Письмо червя имеет характеристики:

Тема: The Secret of Life
Присоединенный файл: SCARE.HTM

VBS-червь Scary любит пошутить

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.