Архив

Внимание! I-Worm.Bagle.y

«Лаборатория Касперского» сообщает о появлении новой версии сетевого червя Bagle — I-Worm.Bagle.y. Червь распространяется по электронной почте в виде вложений, а также по локальным и файлообменным сетям.

Тема и текст рассылаемых писем, название и расширение файла вложения варьируются. Тело червя может вкладываться в сообщение как в незапакованном виде, так и в архиве с паролем, указываемым в прикрепляемой к письму картинке. С некоторой вероятностью вместо самого червя в сообщение вкладывается его компонента — дроппер, написанный на Visual Basic Script (файл с расширением «vbs»), который в свою очередь инсталлирует червя в систему.

При запуске файла червя отображается фальшивое сообщение об ошибке: «Can’t find a viewer associated with this file», после чего программа прописывается в реестр на автозагрузку и запускает механизмы саморепликации.

В теле червя содержится послание от автора:

Более подробное описание нового червя появится в «Вирусной энциклопедии» в ближайшее время.

Внимание! I-Worm.Bagle.y

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике