Архив

VBS/Stertor — червь недоделанный

VBS/Stertor — интернет-червь, представляющий из себя VBS-скрипт. Код червя содержится в .HTM файле под названием Salim_se!.htm. Червь задуман, чтобы распространяться в чат-каналах через mIRC (Internet Relay Chat) в виде присоединенного файла. Это должно было бы происходить путем записи в каталог клиента mIRC на зараженной машине нового системного файла SCRIPT.INI. Копии червя автоматически отсылались бы каждому пользователю, который подключается к IRC-каналу (чату), но из-за ошибки в коде червя этого на самом деле не происходит.

Червь написан на скрипт-языке Visual Basic Script (VBS). Запускается только в операционных системах с установленным Windows Scripting Host (WSH) (в Windows 98, Windows 2000 он установлен по умолчанию).

При открытии инфицированного файла пользователь, у которого на компьютере установлена возможность, позволяющая в Internet Explorer загрузку ActiveX, рискует тем, что зловредный скрипт перезапишет все .HTM-файлы на рабочем столе (Desktop) вирусным кодом. Скрипт червя также копирует вирусный код в корневую директорию на все локальные диски, включая и съемные (жесткие диски, дискеты, ZIP-диски и т.д.) в виде файла с названием «Salim_se!.htm».

VBS/Stertor — червь недоделанный

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике