Архив

Зарегистрированы случаи заражения Интернет-червем «Newpic»

«Лаборатория Касперского» сообщает о регистрации случаев заражения компьютеров Интернет-червем «Newpic», распространяющимся по каналам сетевого пейджера MSN Messenger.

Данная вредоносная программа была обнаружена в начале прошлой недели. Тогда же в базу данных Антивируса КасперскогоTM были добавлены соответствующие процедуры защиты. Однако первые инциденты, связанные с «Newpic», зарегистрированы только в прошедшие выходные.

«Newpic» является исполняемой программой, написанной на языке программирования Visual Basic и скомпилированной в EXE-файл размером около 50 килобайт. После запуска файла-носителя червя, «Newpic» для сокрытия своей активности выводит ложное сообщение об ошибке при обработке файла.



Затем червь регистрирует себя в ключе автозапуска системного реестра, так что он будет автоматически запускаться при каждой последующей перезагрузке компьютера.
Активная копия «Newpic» отслеживает поступление по MSN Messenger новых сообщений и в ответ на них, от имени владельца зараженного компьютера, предлагает принять файл-носитель червя, якобы содержащий самые последние фотографии.



«Вероятность широкого распространения «Newpic» в России крайне мала из-за низкой популярности MSN Messenger, которому большинство пользователей предпочитают Интернет-пейджер ICQ, — комментирует Евгений Касперский, руководитель антивирусных исследований компании, — К сожалению, того же нельзя сказать о США и Европе, где эта программа имеет миллионы поклонников».

Более подробное описание «Newpic» см. в «Вирусной Энциклопедии Касперского».

Зарегистрированы случаи заражения Интернет-червем «Newpic»

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике