Архив

Вирус для несуществующих веб-серверов Microsoft.net

Появился вирус, предназначенный для еще не существующих веб-сервисов Microsoft.net, которые обещают стать крупнейшим проектом корпорации по переводу ее ПО в интернет.

Вирус с названием W32.Donut написан чешским программистом с целью выявить уязвимость еще не готовой версии продукта Microsoft. Копия вируса была разослана ряду антивирусных компаний для того, чтобы заблаговременно ликвидировать потенциальную уязвимость.

W32.Donut заражает файлы программ на языке Microsoft .Net Intermediate Language (MSIL). Он распространяется только при переносе этих файлов с последующим их открытием на другой компьютер по e-mail или посредством копирования. При каждом десятом запуске зараженного файла на экране появляется сообщение:


This cell has been infected by dotNET virus!

и имя автора.

Хотя вирус распространяется через файлы .Net, на MSIL написана лишь небольшая его часть.

Судя по всему, у вируса мало шансов получить широкое распространение в среде Microsoft .Net, так как Microsoft предусмотрела несколько уровней защиты. Однако сам факт появления такого вируса свидетельствует о повышенном внимании создателей вирусов к Microsoft .Net. К тому же, учитывая, что программы для .NET полностью базируются в онлайне, возможность различных атак на веб-сервисы Microsoft предоставляется весьма вероятной.

Вирус для несуществующих веб-серверов Microsoft.net

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике