Архив

Новые интернет-черви в вирусной Энциклопедии!

Смотрите в Вирусной Энциклопедии Касперского описания новых интернет-червей:

  • I-Worm.Homepage — этот интернет-червь вызвал массовые поражения компьютеров и сетей в начале мая 2001. Червь распространяется в электронных письмах и при активизации
    рассылает себя с зараженных компьютеров. При своем распространении использует почтовую систему Microsoft Outlook и рассылает себя по всем адресам, которые хранятся в адресной книге Outlook. В результете пораженный
    компьютер рассылает столько зараженных писем, сколько адресов хранится в адресной книге.

  • I-Worm.Puron — вирус-червь, рассылающий свои копии в зараженных письмах электронной почты и инфицирующий Windows EXE-файлы на локальном компьютере и в локальной сети. Содержит ошибки, вследствие чего в некоторых случаях портит файлы при заражении или завешивает компьютер.
  • I-Worm.HappyTime — этот интернет-червь распространяется в письмах электронной почты, используя MS Outlook Express и службу MSMAPI. Червь написан на языке Visual Basic Script (VBS).

    Червь попадает на компьютер в виде письма в формате HTML или в обычном текстовом формате, но с прикрепленным HTML-файлом. В первом случае скрипт в HTML-части письма автоматически запускается при открытии или просмотре
    письма и червь активизируется. Во втором случае червь активизируется в момент, когда пользователь открывает прикрепленный к письму HTML-файл.

    При активизации червь не начинает немедленную рассылку писем (как делают большинство других червей), а приступает к заражению файлов на компьютере пользователя.

    Если сумма дня и месяца составляет 13, червь ищет файлы с расширениями EXE и DLL и удаляет их. По одному файлу за запуск.

  • Новые интернет-черви в вирусной Энциклопедии!

    Ваш e-mail не будет опубликован. Обязательные поля помечены *

     

    Отчеты

    StripedFly: двуликий и незаметный

    Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

    Азиатские APT-группировки: тактики, техники и процедуры

    Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

    Как поймать «Триангуляцию»

    Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

    Подпишитесь на еженедельную рассылку

    Самая актуальная аналитика – в вашем почтовом ящике