Архив

Win32.Dream — вряд ли вы об этом мечтали

Лаборатория Касперского обнаружила новый Win32-вирус, который получил название Win32.Dream.

К счастью, Win32.Dream — неопасный, резидентный «на время процесса» полиморфный Win32-вирус. Он остается в памяти Windows как самостоятельный процесс зараженного приложения и при открытии EXE- и HLP-файлов Windows записывается в их конец и необходимым образом модифицирует структуру файла. Для того, чтобы следить за открытием файлов, вирус перехватывает функцию Windows API «CreateFileA».

При заражении Help-файлов Windows и для запуска из них своего кода вирус использует прием, впервые встреченный в вирусе «WinHLP.Demo».

В вирусе есть ошибки, по причине которых некоторые файлы оказываются испорченными при их заражении.

Вирус содержит строки:

Win32.Dream, (c)oded by Prizzy/29A
The greetz go to all 29A vx coderz

Win32.Dream — вряд ли вы об этом мечтали

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике