ЭнергетикаМеталлургияХимия и нефтехимияГорнодобывающая отрасль, угольНефть и газАПК и пищевая промышленностьМашиностроение, производство оборудованияТранспортАвиация, аэрокосмическая индустрияАвто/МотоАудио, видео, бытовая техникаТелекоммуникации, мобильная связьЛегкая промышленностьМебель, лес, деревообработкаСтроительство, стройматериалы, ремонтДругие отрасли 
  | 
  | 
 Мадрид - Екатеринбург, 27.01.2004 - Новый червь W32/Mydoom.A распространяется такими темпами, что уже достиг статуса вирусной тревоги по классификации Вирусной лаборатории PandaLab. Зарегистрированы тысячи инцидентов во множестве стран. Способность Mydoom.A к быстрому распространению и уровень повреждений делают его таким же серьезным, как всем известные Bugbear и Blaster. 
✐  место для Вашей рекламы  
Mydoom.A рассылает себя по всем адресам, обнаруженным на зараженном компьютере. По мере того, как начинается рабочий день в различных странах и включаются компьютеры на рабочих местах, уровень распространения вируса растет. 
 
Mydoom.A распространяется по электронной почте в сообщении с прикрепленным файлом. Подобно другим вирусным эпидемиям, технология социального инжиниринга заставляет пользователей думать, что они должны открыть файл. Далее вирус не только заражает компьютер, на который пришло это письмо, но и рассылает себя по всем контактам, хранящимся в адресной книге. 
 
К тому же, он открывает TCP порт 3127 и позволяет получить удаленный контроль за зараженной машиной. Следовательно, любой хакер может получить доступ и украсть, модифицировать или уничтожить всю информацию, хранящуюся на этом компьютере. 
 
Кроме того, этот вирус готов инициировать DoS атаку (отказ от обслуживания) против web сайта www.sco.com 1 февраля этого года. 
 
W32/Mydoom.A ищет электронные адреса в файлах со следующими расширениями: .htm, .sht, .php, .asp, .dbx, .tbb, .adb, .pl, .wab, .txt. Для рассылки он использует собственный SMTP механизм. 
 
Содержание письма меняется и может состоять из следующих предложений: 
 
Тема: test hi hello Mail Delivery System Mail Transaction Failed Server Report Status Error 
 
Тело письма: Mail Transaction Failed. Partial message is available. The message contains Unicode characters and has been sent as a binary attachment. The message cannot be represented in 7-bit ASCII encoding and has been sent as a binary attachment. 
 
Прикрепленный файл: document readme doc text file data test message body 
 
Расширение файла: .pif .scr .exe .cmd .bat .zip На зараженном компьютере вирус ищет сеть обмена файлами KaZaa. Если он находит её, файл копируется в публичную папку, что позволяет ему распространяться через систему KaZaa. Имя файла может быть одним из следующих: 
 
winamp5 icq2004-final activation_crack strip-girl-2.0bdcom_patches rootkitXP office_crack nuke2004 Расширения: PIF, .SCR o .BAT 
 
Подробная техническая информация о черве добавлена в Вирусную энциклопедию компании Panda Software. 
 
В связи с угрозой заражения червем W32/Mydoom.A компания Panda Software настоятельно советует всем пользователям немедленно обновить свои антивирусные программы, установить межсетевой экран и внимательно относиться ко всей получаемой электронной корреспонденции. Соответствующие обновления уже добавлены в антивирусные базы программ компании Panda Software. Те клиенты, чьи антивирусы не настроены на автоматические обновления, могут скачать их с сайта компании http://www.pandasoftware.com/. 
 
Кроме того, любой пользователь может проверить свой компьютер на наличие W32/Mydoom.A и других вредоносных кодов с помощью бесплатного онлайнового антивируса Panda ActiveScan, переведенного на русский язык. Русский Panda ActiveScan доступен на web сайте http://www.viruslab.ru. 
 
О Вирусной лаборатории PandaLabs 
 
Получив подозрительный файл, технический персонал Panda Software немедленно приступает к работе. Полученный файл анализируется, и, в зависимости от его типа, предпринимаются следующие действия: дизассемблирование, проверка макросов, анализ кода и т.д. Если проанализированный таким образом файл действительно содержит новый вирус, немедленно подготавливаются необходимые средства для обнаружения и обезвреживания вредоносного кода, которые быстро распространяются среди пользователей. 
Опубликовано: 27 января 2004 г. 
Ключевые слова: нет   
 
  
Извините, комментариев пока нет 
 |