РЕГИСТРАЦИЯ  |  НОВОСТИ  |  ОБРАТНАЯ СВЯЗЬКАК ПИСАТЬ ПРЕСС РЕЛИЗ?  |  ПРИМЕР ПРЕСС-РЕЛИЗА
“...Скромность - самый верный путь к забвению!”
     
Добавить пресс-релиз

В отчете, посвященном событиям прошедшей недели, мы рассмотрим четыре вредоносных объекта: Bagle.AY, Bagle.AW, Bagle

Panda Software Russia
      06-09-2004
 

AV и CodeBase.gen. Екатеринбург, 6 сентября 2004 года.

✐  место для Вашей рекламы

Версии AY, AW и AV Bagle были массово разосланы по электронной почте в сообщении с темой 'foto', содержащем вложенный файл FOTO.ZIP или FOTO1.ZIP. В этом архиве содержится HTML файл, а также скрытый EXE. После того, как пользователь открывает HTML файл, EXE также запускается.

Bagle.AY, Bagle.AW и Bagle.AV выполняют ряд действий на компьютерах, которые они заражают:

- Прерывают активные в памяти процессы. Среди прерываемых - процессы, принадлежащие антивирусным программам. Таким образом, компьютер становится беззащитным перед новыми вирусами.

- Пытаются с различных веб сайтов загрузить ложный JPG файл, являющийся на самом деле исполнимым (EXE) файлом. После загрузки данного файла указанные версии Bagle начинают распространяться.

CodeBase.gen, с другой стороны, является кодом, включаемым в тело электронного сообщения или веб страницы с целью использования следующих брешей:

- Browser Cache Script Execution в зоне Мой компьютер и Object Tag, обнаруженные в версии 4.0 и более поздних Internet Explorer, а также в приложениях, использующих этот браузер (таких как Outlook и Outlook Express). Обе ошибки могут позволить злоумышленнику выполнить программный код без разрешения пользователя при посещении им веб страницы или открытии особым образом составленного письма в формате HTML.

- Опасная брешь в версии 5.04 и более ранних проигрывателя Winamp, которая позволяет запускать программный код при установке файла для проигрывателя.

Более подробную информацию об этих и других вирусах Вы найдете на сайте Вирусной Энциклопедии Panda Software по адресу: http://www.viruslab.ru/.

О Вирусной лаборатории PandaLabs

Получив подозрительный файл, технический персонал Panda Software приступает к работе. Полученный файл анализируется, и, в зависимости от его типа, предпринимаются следующие действия: дизассемблирование, проверка макросов, анализ кода и т.д. если проанализированный таким образом файл действительно содержит новый вирус, немедленно подготавливаются необходимые средства для обнаружения и обезвреживания вредоносного кода, которые быстро распространяются среди пользователей.

Опубликовано: 6 сентября 2004 г.

Ключевые слова: нет

 


 

Извините, комментариев пока нет