РЕГИСТРАЦИЯ  |  НОВОСТИ  |  ОБРАТНАЯ СВЯЗЬКАК ПИСАТЬ ПРЕСС РЕЛИЗ?  |  ПРИМЕР ПРЕСС-РЕЛИЗА
“...Скромность - самый верный путь к забвению!”
     
Добавить пресс-релиз

Недельный отчет о вирусах

Panda Software Russia
      12-04-2004
 

В отчете, посвященном событиям прошедшей недели, мы рассмотрим четырех червей: Bugbear.C, версии S и T Netsky, а также Sober.F.

✐  место для Вашей рекламы

Bugbear.C рассылает себя по всем адресам, найденным им в адресной книге Outlook на зараженном компьютере, а также в файлах со следующими расширениями: ODS, MMF, NCH, MBX, EML, TBB и DBX. Тема сообщения, содержащего червя, включает в себя текст, пытающийся привлечь внимание получателя: "Payment notices", "Just a reminder", "Announcement", "Please Help...", "Report click on this!", "SCAM alert!!!", "Warning!", "Your Gift" , "Good news!", и т.д. Данное сообщение также содержит вложенный файл с расширением ZIP или HTM.

Bugbear.C устанавливает программу-перехватчика на поражаемом компьютере, которая похищает информацию и высылает ее автору вируса. Кроме того, он завершает процессы защитных программ, включая антивирусные решения для домашних пользователей и корпоративных сетей, и не позволяет запускать их, оставляя компьютер уязвимым перед атаками других вредоносных объектов.

Черви Netsky.T и Netsky.S являются двумя схожими версиями Netsky, обладающими следующими общими характеристиками:

- Распространяются по электронной почте в сообщении на английском языке с изменяемыми темой и текстом. Такие сообщения всегда содержат файл с расширением PIF.

- Пытаются инициировать отказы от обслуживания на некоторых веб сайтах в период с 14 по 23 апреля включительно.

- Создают мьютекс SyncMutex_USUkUyUnUeUtU для обеспечения одновременного функционирования только одной копии червя.

Завершим наш отчет описанием Sober.F, червя, распространяющегося по электронной почте в сообщении на английском или немецком языке, в зависимости от домена получателя. Этот вредоносный код ищет электронные адреса в файлах с определенными расширениями и отправляет свои копии получателям, используя свой собственные SMTP механизм.

Более подробную информацию об этих и других вирусах Вы найдете на сайте Вирусной Энциклопедии Panda Software по адресу: http://www.pandasoftware.com/virus_info/encyclopedia/

О Вирусной лаборатории PandaLabs

Получив подозрительный файл, технический персонал Panda Software приступает к работе. Полученный файл анализируется, и, в зависимости от его типа, предпринимаются следующие действия: дизассемблирование, проверка макросов, анализ кода и т.д. если проанализированный таким образом файл действительно содержит новый вирус, немедленно подготавливаются необходимые средства для обнаружения и обезвреживания вредоносного кода, которые быстро распространяются среди пользователей.

Опубликовано: 12 апреля 2004 г.

Ключевые слова: нет

 


 

Извините, комментариев пока нет