Архив

Внимание: I-Worm.Sober.c

Антивирусные эксперты «Лаборатории Касперского» сообщают об обнаружении новой модификации почтового червя Sober — I-Worm.Sober.c. Согласно данным перехвата почтовых сообщений за прошедшее воскресенье, новая модификация Sober прочно удерживает за собой первое место по распространенности в интернете.

Настоящая модификация является третьей по счету с момента обнаружения оригинальной версии 27 октября 2003 г. По всей видимости, как и предшественники, Sober.c был создан в Германии.

Sober.c отличается от своего прародителя расширенным функционалом и более хитрыми способами маскировки. Как и остальные представители семейства, он пытается проникнуть на компьютер через зараженные электронные письма. Сами письма могут иметь чрезвычайно различный внешний вид (на английском и немецком языках) и имена вложенных файлов (подробности можно узнать в описании червя в «Вирусной энциклопедии»).

Если пользователь имел неосторожность запустить вложенный файл, то червь выводит на экран ложное сообщение об ошибке и начинает процедуру заражения компьютера.

Процедуры защиты от Sober.c уже добавлены в базу данных Антивируса Касперского. Более подробная информация о данной вредоносной программе доступна в «Вирусной энциклопедии»:

  • I-Worm.Sober.c
    Сетевой червь, распространяющийся по электронной почте в виде файлов, прикрепленных к зараженным письмам. Написан на языке Visual Basic. Упакован UPX. Размер в запакованном виде — примерно 73KB и может незначительно изменяться, размер в распакованном виде — примерно 260KB…

Внимание: I-Worm.Sober.c

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике