Архив

VBS/Cuartel-A: новый сетевой червь обнаружен в «диком виде»

VBS/Cuartel-A (aka VBS/Vanina) — VBS-червь, распространяющийся по локальным сетям.

На инфицированный компьютер червь копирует себя в файл с именем «NAV.EXE***.VBS» (где «***» — это 74 пробела) в temp-каталог Windows. Затем червь прописывает себя в системном реестре, в результате чего активизируется при каждом рестарте Windows.

Червь заменяет стартовую страницу Internet Explorer на порнографическую картинку и отключает возможность изменить proxy-установки IE.
А также предпринимает попытки удалить из реестра все ключи, в которых упоминаются файлы с расширениями XLS, DOC и MDB.

Червь распространяется по локальной сети, перезаписывая на всех доступных удаленных дисках своим кодом файлы с расширениями BTR, PST, XLS, MDB, JPG, PAB и WAB.

Всякий раз после выполнения червь пытается через Microsoft Outlook тысячу раз отправить «c:windowsexplorer.exe» на два адреса в Аргентине с почтовым ящиком на сервере «yrba.com.ar». При этом после отправки каждого сообщения червь его удаляет из папки, где содержатся отправленные письма.

VBS/Cuartel-A: новый сетевой червь обнаружен в «диком виде»

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике