Архив

«Yama» надеется на авось

Yama — интернет-червь, представляющий из себя программу на языке JavaScript и распространяющийся в электронных письмах с помощью MS Outlook и Outlook Express.
Для своего распространения червь использует «дыру» в системе защиты Internet Explorer 5 под названием «Scriptlet.Typelib vulnerability», а также требует некоторого вмешательства (скорее невнимательности) пользователя. В дополнение к JavaScript червь использует также VBS-скрипт, поэтому работоспособен только в операционных системах с установленным Windows Scripting Host (WSH — в Windows98, Windows2000 он установлен по умолчанию). При активизации на инфицированном компьютере червь скрытно изменяет стартовую страницу Internet Explorer на страницу web-сайта Geocities, которая в свою очередь содержит внедренный вирусный JavaScript.

Вирус создает ярлык в меню Start и модифицирует ситемный реестр, записывая в него ключ:

HKLMSOFTWAREMicrosoftWindowsCurrentVersion
Runyama=yama.hta

В результате червь загружается при каждом последующем старте Windows.

Червь устанавливает в Outlook/Outlook Express в виде подписи по умолчанию один из следующих файлов, которые содержат URL зараженного сайта, при клике на который внедренный скрипт автоматически выполняется:

yamalauncher.htm
yamalauncher.txt
yamalauncher.rtf

Скрипт также создает на зараженной машине файл C:WINDOWSALAN.HTML и регистрирует его как «обои» Рабочего Стола (Desktop wallpaper).

«Yama» надеется на авось

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике