РЕГИСТРАЦИЯ  |  НОВОСТИ  |  ОБРАТНАЯ СВЯЗЬКАК ПИСАТЬ ПРЕСС РЕЛИЗ?  |  ПРИМЕР ПРЕСС-РЕЛИЗА
“...Скромность - самый верный путь к забвению!”
     
Добавить пресс-релиз

Недельный отчет о вирусах

Panda Software Russia
      27-10-2003
 

Мадрид - Екатеринбург, 27.10.2003 - В отчете, посвященном вредоносным кодам прошедшей недели, мы рассмотрим трех червей - Lohack.C, Flop.A и Sexer.A, троянца Sdbot.N и вирус Vix.A.

✐  место для Вашей рекламы

Lohack.C распространяется по электронной почте и через сетевые диски. Сообщение, содержащее червя, пытается обмануть пользователей, ссылаясь на испанское Информационное общество и закон «Об электронной коммерции». Кроме того, червь подделывает адрес отправителя и использует в его качестве адрес испанского министерства науки и технологий или Panda Antivirus.

Lohack.C активируется автоматически при просмотре, в окне быстрого просмотра Outlook сообщения, содержащего червя. Он делает это благодаря использованию бреши «Exploit/Iframe», присутствующей в версиях 5.01 и 5.5 Internet Explorer, которая позволяет автоматически запускать файлы, вложенные в электронные сообщения. Также одним из действий Lohack.C является перемещение указателя мыши по экрану. Вторым червем, рассматриваемым в отчете, является Flop.A, распространяющийся путем копирования самого себя на все дискеты, используемые на зараженном компьютере, в случае их незащищенности от записи. При запуске данный вредоносный код отображает сообщение на испанском языке. Файл, содержащий Flop.A, имеет такой же значок, как и документы Word.

Sexer.A – это червь, распространяющийся по электронной почте в сообщении, содержащем символы кириллицы и имеющем вложенный файл WIN2DRV.EXE. При заражении компьютера червь рассылает свои копии по всем адресам из адресной книги Windows и изменяет обои рабочего стола на текст, состоящий из символов кириллицы. Четвертым вредоносным кодом отчета является троянец Sdbot.N. Этот троянец был включен в массовую рассылку с темой: "Microsoft Security Update" и вложенным файлом MS03-047.EXE. Текст сообщения также составлен для обмана пользователей и убеждения их в том, что сообщение отправлено компанией Microsoft. Однако, при запуске вложенного файла Sdbot.N остается резидентным в памяти и соединяется с каналом IRC. Через данный канал троянцу отправляются команды управления для выполнения следующих действий: просмотр портов, загрузка и запуск файлов, инициирование отказов от обслуживания и т.п. Наконец, Vix.A – это вирус, обладающий характеристиками червя и заражающий PE файлы. Он распространяется через программы обмена файлами KaZaA, iMesh и Shareaza. Файл, зараженный данным вирусом, лечению не подлежит.

Более подробную информацию об этих и других вирусах Вы найдете на сайте Вирусной Энциклопедии Panda Software по адресу: http://www.pandasoftware.com/virus_info/encyclopedia/

О Вирусной лаборатории PandaLabs

Получив подозрительный файл, технический персонал Panda Software приступает к работе. Полученный файл анализируется, и, в зависимости от его типа, предпринимаются следующие действия: дизассемблирование, проверка макросов, анализ кода и т.д. Если проанализированный таким образом файл действительно содержит новый вирус, немедленно подготавливаются необходимые средства для обнаружения и обезвреживания вредоносного кода, которые быстро распространяются среди пользователей.

Опубликовано: 27 октября 2003 г.

Ключевые слова: нет

 


 

Извините, комментариев пока нет