Архив

W97M/Surlaw — деловитый макро-вирус

W97M/Surlaw — макро-вирус для Word97 и Word2000, заражает документы и шаблоны Word. Вирус содержит один макрос «ThisDocument». Если имя документа «Document», то вирус не производит никаких действий.

При открытии зараженного документа вирус делает следующее:

  • копирует свой код в C:WalruS.drv
  • копирует свой код из C:WalruS.drv в Normal.dot
  • отключает возможность сохранения изменений в Normal.dot
  • отключает вывод строки состояния Word
  • отключает макро-вирусную защиту в Word
  • отключает в меню TOOLS редактор VISUAL BASIC
  • изменяет имя зарегистрированного пользователя Windows на «WalruS»
  • если с момента запуска Windows прошло более 5 часов, вирус защищает активный документ паролем: «ИМЯ ПОЛЬЗОВАТЕЛЯ», центрирует текст документа и в конец текста добавляет слова «THE WALRUS»
  • затем удаляет свой файл C:WalruS.drv
  • W97M/Surlaw — деловитый макро-вирус

    Ваш e-mail не будет опубликован.

     

    Отчеты

    Таргетированная атака на промышленные предприятия и государственные учреждения

    Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

    ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

    ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

    Lazarus распространяет протрояненный DeFi-кошелек

    Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

    MoonBounce: скрытая угроза в UEFI

    В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

    Подпишитесь на еженедельную рассылку

    Самая актуальная аналитика – в вашем почтовом ящике