Архив

W97M_MSKONG.A — очередной макро-вирус для Word

W97M_MSKONG.A — безобидный макро-вирус, инфицирующий документы Word. Содержит 2 модуля: ThisDocument и MSKONG, в которых содержится 8 макросов: AutoOpen, AutoClose, FileSaveAs, ToolsMacro, ViewVBCode, FileOpen, ToolsOption и FileTemplates.

При открытии зараженного документа вирус инфицирует шаблон NORMAL.DOT, копируя в него модуль MSKONG. Затем создает свои копии в текущем каталоге с именами MSKONG.DLL и MSKONG.DOT.

После этого вирус инфицирует все документы при их открытии, при этом создает копии заражаемых файлов, присваивая им расширения .TMP и .BAK.

Перехватывает функцию ViewVBCode и при вызове редактора Visual Basic показывает Офисного Помощника со следующим текстом:

«Sorry, just for Einstein»

В зависимости от значения системной даты вирус проявляет себя на зараженном компьютере, показывая в Status bar бегущей строкой различный текст:

  • 29 февраля показывает текст: «LONG LIVE THE MASTER»
  • 2 августа показывает текст: «HAPPY BIRTHDAY TO YOU…HAPPY BIRTHDAY TO YOU…HAPPY BIRTHDAY DEAR INEL…HAPPY BIRTHDAY TO YOU»
  • 16 августа показывает текст: «HAPPY BIRTHDAY TO YOU…HAPPY BIRTHDAY TO YOU…HAPPY BIRTHDAY DEAR YEN…HAPPY BIRTHDAY TO YOU»

    Вирус также меняет в Word информацию о пользователе на следующую:

    User Name: KING OF KONG
    User Initials: KONG
    User Address: PLANET EARTH

  • W97M_MSKONG.A — очередной макро-вирус для Word

    Ваш e-mail не будет опубликован.

     

    Отчеты

    Таргетированная атака на промышленные предприятия и государственные учреждения

    Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

    ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

    ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

    Lazarus распространяет протрояненный DeFi-кошелек

    Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

    MoonBounce: скрытая угроза в UEFI

    В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

    Подпишитесь на еженедельную рассылку

    Самая актуальная аналитика – в вашем почтовом ящике