РЕГИСТРАЦИЯ  |  НОВОСТИ  |  ОБРАТНАЯ СВЯЗЬКАК ПИСАТЬ ПРЕСС РЕЛИЗ?  |  ПРИМЕР ПРЕСС-РЕЛИЗА
“...Скромность - самый верный путь к забвению!”
     
Добавить пресс-релиз

Недельный отчет о вирусах

Panda Software Russia
      20-12-2004
 

В данном отчете рассмотрены пять червей - Zafi.D, Atak.H, Atak.I, Atak.J и Janx.A, а также троянец HideProc.B.

✐  место для Вашей рекламы

Екатеринбург, 20 декабря 2004.

В начале прошедшей недели Zafi.D стал быстро распространяться, заражая большое количество компьютеров. Червь скрывается в почтовых сообщениях с изменяющимися характеристиками, которые выдают себя за рождественские поздравления. Этот червь многоязычен, и способен адаптировать язык сообщения в зависимости от домена, на который посылается сообщение. Более того, Zafi.D может распространяться через P2P сети обмена файлами.

Zafi.D создает ‘лазейку’ (backdoor), открывая порт 8181 и ждет передачи другого вредоносного кода а затем запускает его. Также он предотвращает доступ к приложениям, содержащим текстовую строку regedit, msconfig или task. После того как он заразил компьютер, Zafi.D отображает сообщение об ошибке.

Подобно Zafi.D, версии H, I и J вируса Atak также распространяются по электронной почте в сообщениях, выдающих себя за поздравления. Они приходят пользователю в сообщениях с заголовками "Merry X-Mas!" или "Happy New Year!" и с текстом сообщения "Happy New year and wish you good luck on next year!" или "Mery Chrismas & Happy New Year! 2005 will be the beginning!".

Сообщения, несущие Atak.H, Atak.I и Atak.J содержат вложение, сжатое в формате .zip, которое содержит файл с расширением bat, com, pif или scr. Если пользователь запускает такой файл, черви копируют себя в системную директорию Windows под именем dec25.exe. Одновременно они используют собственный SMTP-механизм для того, чтобы послать себя на все адреса, которые они находят в файлах с определенными расширениями на зараженном компьютере.

Эти три варианта Atak очень похожи друг на друга, различаясь только объемом файла, прикрепленного к зараженным сообщениям. Однако из-за программной ошибки Atak.J не может рассылать себя по электронной почте.

Последний червь в данном отчете - Janx.A, который распространяется по Интернет, используя брешь LSASS. Он распространяется автоматически на компьютеры под управлением Windows XP/2000, которые не обновлены должным образом. Он также работает на других версиях Windows, при условии запуска файла, содержащего вирус. Janx.A подключается к IRC-серверу и ждет передачи команд управления на зараженный компьютер. Также он устанавливает FTP-сервер на порт 5533.

Троянец, рассматриваемый в сегодняшнем отчете - HideProc.B, который не может распространяться автоматически, так как требует вмешательства со стороны атакующего. HideProc.B состоит из библиотеки DLL (Dynamic Link Library), которая используется другим вредоносным кодом для сокрытия деятельности одного или двух процессов.

Для информации об этих и прочих компьютерных угрозах, посетите Вирусную Энциклопедию Panda Software по адресу: http://www.viruslab.ru.

О PandaLabs

Получив подозрительный файл, технический персонал Panda Software приступает к работе. Полученный файл анализируется, и, в зависимости от его типа, предпринимаются следующие действия: дизассемблирование, проверка макросов, анализ кода и т.д. Если проанализированный таким образом файл действительно содержит новый вирус, немедленно подготавливаются необходимые средства для обнаружения и обезвреживания вредоносного кода, которые быстро распространяются среди пользователей.

Опубликовано: 20 декабря 2004 г.

Ключевые слова: нет

 


 

Извините, комментариев пока нет