РЕГИСТРАЦИЯ  |  НОВОСТИ  |  ОБРАТНАЯ СВЯЗЬКАК ПИСАТЬ ПРЕСС РЕЛИЗ?  |  ПРИМЕР ПРЕСС-РЕЛИЗА
“...Скромность - самый верный путь к забвению!”
     
Добавить пресс-релиз

Недельный отчет о вирусах

Panda Software Russia
      08-12-2003
 

Мадрид - Екатеринбург, 8.12.2003 - В первом декабрьском отчете мы рассмотрим трех червей: версии L и M червя Mimail, а также Gaobot.BK.

✐  место для Вашей рекламы

Mimail.L и Mimail.M распространяются по электронной почте в сообщении, содержащем файл, который, в свою очередь, содержит другой файл с двойным расширением. Оба червя используют свои собственные SMTP механизмы для рассылки самих себя по обнаруженным адресам. Кроме того, они инициируют отказы от обслуживания на различных серверах и регистрируют себя как сервисы Windows с целью избежания появления в списке процессов в Диспетчере задач. Можно выделить следующие различия между версиями:

- Тема сообщения. Mimail.L либо не заполняет тему сообщения, либо использует текст "Re[2]we are going to bill your credit card", а сообщение, содержащее Mimail.M, имеет тему "Re: GREG" или "Re[3]" плюс ряд случайных символов.

- Имена вложенных файлов. Mimail.L использует WENDY.ZIP и FOR_GREG_WITH_LOVE.JPG.EXE, а для Mimail.M, кроме WENDY.ZIP, могут использоваться only_for_greg.zip, for_greg.jpg.exe и Wendy.Exe.

- Серверы, атакуемые вирусами.

- Изменения, вносимые в Реестр Windows на компьютере жертвы.

Третьим рассматриваемым нами сегодня червем является Gaobot.BK, который, в целях распространения на как можно большее число компьютеров, использует бреши RPC DCOM и WebDAV. Кроме того, он также распространяется путем копирования себя на общие сетевые ресурсы, к которым ему удается получить доступ путем «угадывания» простых или распространенных паролей. Явным признаком присутствия Gaobot.BK на компьютере является значительное увеличение трафика на портах TCP 135 и 445, как следствие его попыток использовать бреши в системе защиты.

После запуска Gaobot.BK соединяется с определенным IRC сервером и ожидает команд управления. Это позволяет атакующему получать информацию с зараженного компьютера, запускать файлы, инициировать отказы от обслуживания, передавать файлы по FTP и т.д. Кроме того, червь прерывает процессы антивирусных программ, межсетевых экранов и средств системного мониторинга, оставляя ПК уязвимым перед атаками червей и вирусов. Gaobot.BK также прерывает процессы Nachi.A, Autorooter.A, Sobig.F и некоторых версий Blaster.

Более подробную информацию об этих и других вирусах Вы найдете на сайте Вирусной Энциклопедии Panda Software по адресу: http://www.pandasoftware.com/virus_info/encyclopedia/

О Вирусной лаборатории PandaLabs

Получив подозрительный файл, технический персонал Panda Software приступает к работе. Полученный файл анализируется, и, в зависимости от его типа, предпринимаются следующие действия: дизассемблирование, проверка макросов, анализ кода и т.д. Если проанализированный таким образом файл действительно содержит новый вирус, немедленно подготавливаются необходимые средства для обнаружения и обезвреживания вредоносного кода, которые быстро распространяются среди пользователей.

Опубликовано: 8 декабря 2003 г.

Ключевые слова: нет

 


 

Извините, комментариев пока нет