Архив

W97M_MSKONG.A — очередной макро-вирус для Word

W97M_MSKONG.A — безобидный макро-вирус, инфицирующий документы Word. Содержит 2 модуля: ThisDocument и MSKONG, в которых содержится 8 макросов: AutoOpen, AutoClose, FileSaveAs, ToolsMacro, ViewVBCode, FileOpen, ToolsOption и FileTemplates.

При открытии зараженного документа вирус инфицирует шаблон NORMAL.DOT, копируя в него модуль MSKONG. Затем создает свои копии в текущем каталоге с именами MSKONG.DLL и MSKONG.DOT.

После этого вирус инфицирует все документы при их открытии, при этом создает копии заражаемых файлов, присваивая им расширения .TMP и .BAK.

Перехватывает функцию ViewVBCode и при вызове редактора Visual Basic показывает Офисного Помощника со следующим текстом:

«Sorry, just for Einstein»

В зависимости от значения системной даты вирус проявляет себя на зараженном компьютере, показывая в Status bar бегущей строкой различный текст:

  • 29 февраля показывает текст: «LONG LIVE THE MASTER»
  • 2 августа показывает текст: «HAPPY BIRTHDAY TO YOU…HAPPY BIRTHDAY TO YOU…HAPPY BIRTHDAY DEAR INEL…HAPPY BIRTHDAY TO YOU»
  • 16 августа показывает текст: «HAPPY BIRTHDAY TO YOU…HAPPY BIRTHDAY TO YOU…HAPPY BIRTHDAY DEAR YEN…HAPPY BIRTHDAY TO YOU»

    Вирус также меняет в Word информацию о пользователе на следующую:

    User Name: KING OF KONG
    User Initials: KONG
    User Address: PLANET EARTH

  • W97M_MSKONG.A — очередной макро-вирус для Word

    Ваш e-mail не будет опубликован. Обязательные поля помечены *

     

    Отчеты

    StripedFly: двуликий и незаметный

    Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

    Азиатские APT-группировки: тактики, техники и процедуры

    Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

    Как поймать «Триангуляцию»

    Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

    Подпишитесь на еженедельную рассылку

    Самая актуальная аналитика – в вашем почтовом ящике