РЕГИСТРАЦИЯ  |  НОВОСТИ  |  ОБРАТНАЯ СВЯЗЬКАК ПИСАТЬ ПРЕСС РЕЛИЗ?  |  ПРИМЕР ПРЕСС-РЕЛИЗА
“...Скромность - самый верный путь к забвению!”
     
Добавить пресс-релиз

Panda Software сообщает о появлении нового червя/троянца: Kazoa.C, также известного как Gool

Panda Software Russia
      12-02-2003
 

- Написанный на Delphi, этот червь поражает системы, работающие под управлением операционных систем Windows XP/2000 Pro/NT/Me/98/95 и распространяется посредством популярной программы KaZaA , а также с помощью IRC - Червь копирует себя в файлы, некоторые из которых преподносятся как эротические фотографии знаменитых людей ( Кэтрин Зета Джонс (Catherine Zeta Jones), Памела Андерсон (Pamela…

✐  место для Вашей рекламы

…Anderson) или Сандра Буллок (Sandra Bullock))

Екатеринбург, 7.02.2003 – Компания Panda Software зафиксировала появление троянца Kazoa.C, также известного как Gool. Этот червь написан на Delphi и распространяется посредством популярной программы KaZaA, а также с помощью чат приложения IRC. Kazoa.C поражает системы, работающие под управлением Windows XP/2000 Pro/NT/Me/98/95. При заражении компьютера он вносит некоторые записи в системный реестр для того, чтобы автоматически запускаться при каждой загрузке Windows. Кроме того, он открывает порт (обычно 31337) и рассылает IP адрес зараженного компьютера по сети Internet, делая систему беззащитной перед злоумышленниками. В результате атакующий получает возможность выполнять следующие действия на зараженном компьютере:

- отправлять сообщения, - скрыть Панель задач, - очистить содержимое CMOS, - вызвать ошибку на компьютере, - использовать верхнюю память, - оперировать файлами и отправлять их, - перехватывать содержимое окон и строк, вводимых с клавиатуры, - получить информацию о параметрах операционной системы и характеристиках компьютера.

Kazoa.C изменяет настроенную по умолчанию папку общих файлов KaZaA и создает множество файлов, содержащих копии червя. Данным файлам присваиваются различные имена, например, Catherine Zeta Jones, Pamela Anderson, Sandra Bullock, Shakira или Pokemon. Червь пытается обмануть пользователей, описывая данные файлы как эротические фотографии знаменитостей, программы для взлома операционных систем и т.д. Все упомянутые файлы всегда имеют двойное расширение. Настоящее же их расширение - .exe. Если компьютер настроен таким образом, чтобы не отображать все расширения файлов (а, например, только незарегистрированных типов), то значки данных файлов будут похожи на документы формата jpg или .txt.

При запуске исполнимого файла (с помощью двойного щелчка на соответствующем значке) Kazoa.C выводит окно. При обнаружении вредоносным кодом процессов, относящихся к деятельности антивирусных программ, а также прочих средств системной безопасности, данные процессы завершаются.

Заражен ли компьютер Kazoa.C? Для выяснения, заражен ли компьютер данным червем, необходимо проверить, присутствуют ли следующие файлы в системной папке Windows:

- EXPLORER.EXE - Explorer.VBS - RealWayToHack.exe

Также необходимо проверить, не были ли вставлены следующие записи в Системный Реестр Windows: - HKLM\Software\Microsoft\Windows\CurrentVersion\Run=Registry“%s- ysdir%\EXPLORER.EXE” - HKCU\Software\Microsoft\InternetExplorer\Main"RegisteredOrg- anization" = http://www.crash.com

Как защитить компьютер от Kazoa.C? Лучшим способом защиты от вирусов, червей и троянцев является установка хорошего антивирусного продукта, поддержание его обновленным и использование системы постоянной защиты. Если на Вашем компьютере установлен межсетевой экран, заблокируйте порт, используемый W32/Kazoa.C.

Как удалить данного червя/троянца с зараженного компьютера? Если компьютер оказался зараженным, следует выполнить следующие - шаги: - обновите свою антивирусную программу; - удалите записи, внесенные червем в реестр Windows; - перезагрузите компьютер и полностью проверьте его на вирусы.

О Вирусной лаборатории Panda Software Получив подозрительный файл, персонал Вирусной лаборатории Panda Software немедленно приступает к работе. Данный файл анализируется и, в зависимости от его типа, предпринимаются следующие действия: дизассемблирование, проверка макросов, анализ кода и т.д. Если проанализированный таким образом файл действительно содержит новый вирус, немедленно подготавливаются необходимые средства для обнаружения и обезвреживания вредоносного кода, которые быстро распространяются среди пользов- ателей.

Опубликовано: 12 февраля 2003 г.

Ключевые слова: нет

 


 

Извините, комментариев пока нет