Архив

VBS/Cuartel-A: новый сетевой червь обнаружен в «диком виде»

VBS/Cuartel-A (aka VBS/Vanina) — VBS-червь, распространяющийся по локальным сетям.

На инфицированный компьютер червь копирует себя в файл с именем «NAV.EXE***.VBS» (где «***» — это 74 пробела) в temp-каталог Windows. Затем червь прописывает себя в системном реестре, в результате чего активизируется при каждом рестарте Windows.

Червь заменяет стартовую страницу Internet Explorer на порнографическую картинку и отключает возможность изменить proxy-установки IE.
А также предпринимает попытки удалить из реестра все ключи, в которых упоминаются файлы с расширениями XLS, DOC и MDB.

Червь распространяется по локальной сети, перезаписывая на всех доступных удаленных дисках своим кодом файлы с расширениями BTR, PST, XLS, MDB, JPG, PAB и WAB.

Всякий раз после выполнения червь пытается через Microsoft Outlook тысячу раз отправить «c:windowsexplorer.exe» на два адреса в Аргентине с почтовым ящиком на сервере «yrba.com.ar». При этом после отправки каждого сообщения червь его удаляет из папки, где содержатся отправленные письма.

VBS/Cuartel-A: новый сетевой червь обнаружен в «диком виде»

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.