Архив

Windows-вирус WIT.A замечен в «диком виде»

PE_WIT.A является компаньон-вирусом, т.е. он не изменяет инфицируемых файлов. Ищет и заражает определенные выполняемые файлы Windows (PE EXE). После инфицирования .EXE-файлы имеют расширение WX3. Зараженные файлы можно восстановить.

После выполнения вирус записывает свою копию в виде файла с именем «DXINIT3D.EXE» в системный каталог Windows. Затем вносит изменения в системный реестр, чтобы обеспечить свое выполнение каждый раз при открытии инфицированного файла:

HKEY_CLASSES_ROOTexefileshellopencommand
(Default)=»»%SysDir%DXINIT3D.EXE&»/I&E%1%*»»

HKEY_LOCAL_MACHINESoftwareCLASSES
exefileshellopencommand
(Default)=»»%SysDir%DXINIT3D.EXE»/I&E%1%*»»

Вирус копирует себя в заражаемый EXE-файл и изменяет его расширение на «.WX3».

Инфицированный файл содержит следующий текст:

[X3] by Wit AKA CyberViper.2000

Windows-вирус WIT.A замечен в «диком виде»

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.