Архив

VBS_YABRAN.A: интернет-червь напомнит о вас всем вашим знакомым

VBS_YABRAN.A (он же VBS/Fujimori) — интернет-червь, представляющий собой VBS-скрипт. Червь не совершает на зараженной машине деструктивных действий. Распространяет себя по электронной почте в присоединенном файле с именем «FOTOS_YABRAN_VIVO_HOY.JPG.vbs», используя при этом Microsoft Outlook. Червь рассылает свои копии по всем адресам из адресной книги MS Outlook.

Характеристики сообщения червя следующие:

Тема сообщения: YABRAN ESTA VIVO !
Тело сообщения:

El presunto asesino de Jose Luis Cabezas, quien se suponнa habнa sido asesinado, fue visto con vida en los alrededores de la ciudad de Mar del Plata. Las fotografнas que aquн adjuntamos fueron sacadas por el mismisimo cartonero Baez! Cronica TV se enorgullece una vez mбs de ser pionera en avances tecnolуgicos. Antes de inaugurar su portal en la web, informa primero y mejor !Crуnica Web utiliza la tecnologнa ACTIVE-X de MICROSOFT, para poder ver el material adjunto, por favor, autorize este control cuando su sistema lo requiera.Copyright 2001 by Garcia Multimedios & the CAS1618 Group.Muchas gracias por elegirnos!

Вложение: C:WindowsFOTOS_YABRAN_VIVO_HOY.JPG.vbs

VBS_YABRAN.A: интернет-червь напомнит о вас всем вашим знакомым

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике