Архив

VBS/LoveLet-CA: в «диком виде» появился новый римейк «любовных писем»

VBS/LoveLet-CA — еще одна модификация интернет-червя «LoveLetter», выпущенная на просторы интернета к католическому Рождеству. Новая версия червя также написана на скрипт-языке Visual Basic Script (VBS) и представляет собой незначительную модификацию модификации оригинала по имени VBS/LoveLet-AS (а также VBS_COLOMBIA или VBS/Plan). Основное отличие нового варианта от предыдущего заключается в том, что 25 декабря червь выводит на экран сообщение следующего содержания:

EVEN TRENT KNOWS ITS TRUE=>STARFUCKERS INC.
Att. REJOH (REDRUM)

EVEN TRENT KNOWS ITS TRUE=>STARFUCKERS INC. Att. REJOH (REDRUM)»>
</p>
<p>где слово ‘REJOH’ может состоять из 5-ти случайных букв.</p>
<p>Червь посылает себя по e-mail в присоединенном файле. Тема сообщения может быть:</p>
<blockquote><p>
US PRESIDENT AND FBI SECRETS =PLEASE VISIT => (http://WWW.2600.COM)<= 
</p></blockquote>
<p>или представлять собой случайный набор из 6-ти букв.</p>
<p>Тело сообщения червя также может быть случайной комбинацией из 10-ти букв или следующей:</p>
<blockquote><p>
VERY JOKE..! SEE PRESIDENT AND FBI TOP SECRET PICTURE..
</p></blockquote>
<p>Имя присоединенного файла также представляет собой набор символов, сгенеренный случайным образом.<br />
Червь активизируется и заражает коипьютер по обычной схеме — при открытии присоединенного файла.</p>
												</div>
											</div>
										</div>

										<div class=

VBS/LoveLet-CA: в «диком виде» появился новый римейк «любовных писем»

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике