| 
 Екатеринбург, 14.07.2003 - Отчет этой недели посвящен трояну IRC.Sx2 и двум червям, Graps и Ronoper.B. 
✐  место для Вашей рекламы  
Процесс заражения IRC.Sx2 происходит следующим образом: 
 
- Файл 'MSDOS.EXE' попадает на компьютер пользователя следующими путями: из IRC-чата, на компакт-диске, по электронной почте, при скачивании файлов из Интернета, по FTP-протоколу и т.д. 
 
- При запуске 'MSDOS.EXE' подключается к Интернету, скачивает файл 'SX.EXE' и запускает его. Этот файл содержит код трояна. 
 
IRC.Sx2 позволяет удаленно управлять компьютером жертвы с помощью ряда IRC-файлов и скриптов. Существует несколько версий данного вредоносного кода, некоторые могут приводить к отказу системы от обслуживания. 
 
Второй вредоносный код, Graps, представляет собой червя, распространяющегося по сети. Он пытается получить доступ к папке ADMIN$ удаленного компьютера путем подбора часто используемых имен и паролей (например, admin, 123, и т.д.). 
 
Graps открывает злоумышленнику доступ к зараженному компьютеру и выполняет ряд действий, приводящих к утере конфиденциальной информации. Хакер может получить данные об оперативной памяти, скорости загрузки файлов из Интернета, использовании дискового пространства и др., а также загружать и запускать файлы и IRC функции на компьютере жертвы. 
 
Червь Ronoper.B распространяется по электронной почте, в peer-to-peer (p2p) программе обмена данными KaZaA и каналах IRC чатов. При заражении компьютера Ronoper.B рассылает себя по всем адресам, найденным в адресной книге Outlook. Червь автоматически завершает все процессы, связанные с антивирусными программами и межсетевыми экранами, запущенные на компьютере жертвы. 
 
Более подробную информацию об этих и других вирусах Вы найдете на сайте Вирусной Энциклопедии Panda Software по адресу: http://www.pandasoftware.com/virus_info/encyclopedia/. 
 
О Вирусной лаборатории Panda Software 
 
Получив подозрительный файл, технический персонал Panda Software приступает к работе. Полученный файл анализируется, и, в зависимости от его типа, предпринимаются следующие действия: дизассемблирование, проверка макросов, анализ кода и т.д. Если проанализированный таким образом файл действительно содержит новый вирус, немедленно подготавливаются необходимые средства для обнаружения и обезвреживания вредоносного кода, которые быстро распространяются среди пользователей. 
Опубликовано: 14 июля 2003 г. 
Ключевые слова: нет   
 
  
Извините, комментариев пока нет 
 |