Архив

VBS/Cuartel-A: новый сетевой червь обнаружен в «диком виде»

VBS/Cuartel-A (aka VBS/Vanina) — VBS-червь, распространяющийся по локальным сетям.

На инфицированный компьютер червь копирует себя в файл с именем «NAV.EXE***.VBS» (где «***» — это 74 пробела) в temp-каталог Windows. Затем червь прописывает себя в системном реестре, в результате чего активизируется при каждом рестарте Windows.

Червь заменяет стартовую страницу Internet Explorer на порнографическую картинку и отключает возможность изменить proxy-установки IE.
А также предпринимает попытки удалить из реестра все ключи, в которых упоминаются файлы с расширениями XLS, DOC и MDB.

Червь распространяется по локальной сети, перезаписывая на всех доступных удаленных дисках своим кодом файлы с расширениями BTR, PST, XLS, MDB, JPG, PAB и WAB.

Всякий раз после выполнения червь пытается через Microsoft Outlook тысячу раз отправить «c:windowsexplorer.exe» на два адреса в Аргентине с почтовым ящиком на сервере «yrba.com.ar». При этом после отправки каждого сообщения червь его удаляет из папки, где содержатся отправленные письма.

VBS/Cuartel-A: новый сетевой червь обнаружен в «диком виде»

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике