Перейти к содержанию

Here you have?


Nikolay Lazarenko

Рекомендуемые сообщения

alexsandr_gostev.png

10 сентября 2010 года в 17:05 по МСК Руководитель Центра глобальных исследований и анализа угроз Александр Гостев публикует довольно важный и полезный блог для пользователей продуктов Лаборатории Касперского...

 

 

Сегодня мы подняли нашу оценку уровня опасности в интернете на один пункт. Причин у этого несколько, но одна из них крайне интересна. Это обнаружение червя VBMania. В отличие от массы современных червей, этот использует для распространения электронную почту. Настоящая старая школа! Более того, он работает по принципу «скачай и запусти».

 

Червь распространяет себя путем отправки с зараженного компьютера писем, содержащих тему «Here you have», тексты произвольного содержания, например «This is The Free Download Sex Movies, you can find it Here» и ссылкой на файл, размещенный в интернете. Пользователю, для того чтобы заразиться, необходимо вручную пройти по ссылке, сохранить и запустить файл.

 

Вуаля.

34354.jpg

Несмотря на всю примитивность описанного способа, в настоящее время червь активно рассылает свои письма в сети, в весьма значительных объемах.

Учитывая это, а также множество новостей на эту тему, мы тоже решили поднять уровень опасности для информирования как можно большего числа пользователей.

 

Стоит отметить, что червь написан на Visual Basic и детектировался нашим антивирусом проактивно, при помощи эвристических технологий, как Suspicious:HEUR:Trojan.Win32.Generic

Сегодня ночью для вредоносных файлов было добавлено и сигнатурное детектирование (Trojan.Win32.Swisyn), которое позже будет изменено на Email-Worm.Win32.VBMania. UPD. По состоянию на 19:00 MSK все вредоносные файлы червя, размещенные на сайте members.multimania.co.uk - удалены и это означает, что червь больше не способен распространяться. Однако, письма с зараженных компьютеров будут рассылаться до тех пор пока эти компьютеры не будут вылечены.

 

В ходе анализа червя нами также был установлен его ранний вариант, обнаруженный еще в начале августа этого года (Trojan.Win32.Swisyn.ajgd) и обладавший аналогичным функционалом. Его распространение происходило также с с пользовательского раздела на сайтах members.multimania.co.uk и lycos.co.uk

Источник

Предупреждения

Ссылка на комментарий
Поделиться на другие сайты

Интересен тот факт,что червячок распространяется классическим способом :lol:

У авторов гадости наверное ностальгия по древности,либо отсутствие новых идей :acute: Тем не менее,несмотря на примитивные способы проникновения в систему этого червяка,страдает очень большое число обыкновенных пользователей от данной заразы

Изменено пользователем Nikolay Lasarenko
Ссылка на комментарий
Поделиться на другие сайты

либо отсутствие новых идей

 

А для чего ? Работает же. Как один восточный филосов сказал, "Лучшее - враг хорошего". И как только пользователей не наказывали, и винлокерами и какой только гадости люди не выхватывают ...скачивая и запуская её сами :acute:

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

У авторов гадости наверное ностальгия по древности,либо отсутствие новых идей

А зачем изобретать колесо,если оно уже есть.И как говорится "Всё новое,это забытое старое".

Ссылка на комментарий
Поделиться на другие сайты

А зачем изобретать колесо,если оно уже есть.И как говорится "Всё новое,это забытое старое".

Напоминает "Всё гениальное-просто" :)

В основном заражаются ведь те,кто даже и не подозревает о возможной угрозе при прочтении письма(ещё и при открытии ссылок) от неизвестного отправителя.Полагаются на то,что у них установлен антивирус и он их защищает,знать не знают что через мыло можно паразита получить.

Изменено пользователем Nikolay Lasarenko
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • aa3mandius
      От aa3mandius
      Добрый день!
      Поймали шифровальщика, формат расширения Gh9ILJq8R
      Никакой инфы нет. Сталкивался кто ?
    • Bohdan_Feo
      От Bohdan_Feo
      I have a ransomware on my computer, I understand, it renamed all my data, and I don't know what to do with it. This is the current format of all files: 3R9qG8i3Z
    • SorZol
      От SorZol
      I am writing to you today regarding a recent MedusaLocker attack on my personal computer on December [date] 2023.

      Unfortunately, the attack resulted in the encryption of a significant number of my files.
      However, during the incident, an unusual turn of events occurred. My laptop froze midway through the encryption process, causing the attacker to leave some files behind. Among these files, I was able to identify and run the encryption executable (within a controlled virtual machine environment, of course). This allowed me to extract the public key associated with the attack.

      Furthermore, through an additional, unexpected development, I also managed to obtain the corresponding private key. While this presents a potential opportunity for decryption, there exists a hurdle: both the public and private keys are encoded in Base64 format, rather than the standard XML format with Exponent and Modulus components.

      Recognizing the expertise and capabilities of your team in the field of ransomware decryption, I am reaching out with a proposal for collaboration. I am eager to share my unique experience and the acquired keys with your experts in the hope of finding a way to decrypt my files and potentially aid others affected by the same attacker or public key.

      I understand the inherent challenges and complexities involved in this endeavor. However, I believe that combining my firsthand experience with your technical know-how could lead to a breakthrough. I am open to discussing various collaboration models that would mutually benefit both parties.
      Thank you for considering my request. I am available at your convenience to discuss this further and provide any additional information you may require.
    • Brusov
      От Brusov
      Добрый день. 
      Шифровальщик положил все файлы на сервере с  картинками и PDF 
       с таким требованием 
      "
      Your Files Have Been Locked With  Enmity Ransomware
      you have to pay Bitcoin for Unlock Process
      you can send a little file (less than 1 or 2 mb) for Decryption test (if we assume file is important we may ask you to Send another one)
      Contact Us and Pay and get Decryption
      Contact Our Email:iwillhelpyou990@zohomail.eu
      in Case of no reply from Email send message to my telegram  id below
      Telegram ID:@UnlockData
      Your ID:51987208059674 "
       
      files_for_test.7z 
       
      FRST.txtAddition.txt
       
      Надеемся на вашу помощь. 
    • leonardgtr
      От leonardgtr
      Доброго дня.
      Поймали шифровальщик, зашифровал подряд все файлы вне зависимости от расширения (т.е. не только текстовые). Соответственно, не работают не только документы, но и все программные продукты на компьютере.
      Названия файлов рандомные, в названии файла не оставлено оригинального наименования файлов, расширения файлов тоже рандомные. В корнях локальных дисков созданы папки KeyForFiles, в ней - файлы Key.secret (приложил в архиве Secret key). На одном из компьютеров, где файлы не были зашифрованы до конца (видимо, не успел закончить работу) обнаружили в ней также файл DecryptionKey, в нем значение 0 (приложил в тот же архив). Примеры зашифрованных файлов - в архиве Desktop.
      Нашли исходные exe-файлы шифровальщика - в архиве Desktop лежит exe-файл из папки net, которую создал шифровальщик. В архиве nonet - другой exe-файл, из соответствующей папки, с другого зараженного компьютера. Файла в папке net на втором компьютере уже не нашли - видимо, удалился. Также на зараженных компьютерах был найден файл kavremovr - видимо, отключающий Касперского, но его прикрепить не могу - весит больше 5 Мб.
      Также прикладываю отчеты Farbar с одного из зашифрованных компьютеров и текстовый документ с требованием контакта по поводу выкупа. Очень рассчитываем на вашу помощь.
      Addition.txt Enmity-Unlock-Guide.txt FRST.txt Secret key.7z Desktop.7z nonet.7z
×
×
  • Создать...