ЭнергетикаМеталлургияХимия и нефтехимияГорнодобывающая отрасль, угольНефть и газАПК и пищевая промышленностьМашиностроение, производство оборудованияТранспортАвиация, аэрокосмическая индустрияАвто/МотоАудио, видео, бытовая техникаТелекоммуникации, мобильная связьЛегкая промышленностьМебель, лес, деревообработкаСтроительство, стройматериалы, ремонтДругие отрасли 
  | 
  | 
 В отчете, посвященном событиям прошедшей недели, мы рассмотрим четырех червей: Bugbear.C, версии S и T Netsky, а также Sober.F. 
✐  место для Вашей рекламы  
Bugbear.C рассылает себя по всем адресам, найденным им в адресной книге Outlook на зараженном компьютере, а также в файлах со следующими расширениями: ODS, MMF, NCH, MBX, EML, TBB и DBX. Тема сообщения, содержащего червя, включает в себя текст, пытающийся привлечь внимание получателя: "Payment notices", "Just a reminder", "Announcement", "Please Help...", "Report click on this!", "SCAM alert!!!", "Warning!", "Your Gift" , "Good news!", и т.д. Данное сообщение также содержит вложенный файл с расширением ZIP или HTM. 
 
Bugbear.C устанавливает программу-перехватчика на поражаемом компьютере, которая похищает информацию и высылает ее автору вируса. Кроме того, он завершает процессы защитных программ, включая антивирусные решения для домашних пользователей и корпоративных сетей, и не позволяет запускать их, оставляя компьютер уязвимым перед атаками других вредоносных объектов. 
 
Черви Netsky.T и Netsky.S являются двумя схожими версиями Netsky, обладающими следующими общими характеристиками: 
 
- Распространяются по электронной почте в сообщении на английском языке с изменяемыми темой и текстом. Такие сообщения всегда содержат файл с расширением PIF. 
 
- Пытаются инициировать отказы от обслуживания на некоторых веб сайтах в период с 14 по 23 апреля включительно. 
 
- Создают мьютекс SyncMutex_USUkUyUnUeUtU для обеспечения одновременного функционирования только одной копии червя. 
 
Завершим наш отчет описанием Sober.F, червя, распространяющегося по электронной почте в сообщении на английском или немецком языке, в зависимости от домена получателя. Этот вредоносный код ищет электронные адреса в файлах с определенными расширениями и отправляет свои копии получателям, используя свой собственные SMTP механизм. 
 
Более подробную информацию об этих и других вирусах Вы найдете на сайте Вирусной Энциклопедии Panda Software по адресу: http://www.pandasoftware.com/virus_info/encyclopedia/ 
 
О Вирусной лаборатории PandaLabs 
 
Получив подозрительный файл, технический персонал Panda Software приступает к работе. Полученный файл анализируется, и, в зависимости от его типа, предпринимаются следующие действия: дизассемблирование, проверка макросов, анализ кода и т.д. если проанализированный таким образом файл действительно содержит новый вирус, немедленно подготавливаются необходимые средства для обнаружения и обезвреживания вредоносного кода, которые быстро распространяются среди пользователей. 
Опубликовано: 12 апреля 2004 г. 
Ключевые слова: нет   
 
  
Извините, комментариев пока нет 
 |