РЕГИСТРАЦИЯ  |  НОВОСТИ  |  ОБРАТНАЯ СВЯЗЬКАК ПИСАТЬ ПРЕСС РЕЛИЗ?  |  ПРИМЕР ПРЕСС-РЕЛИЗА
“...Скромность - самый верный путь к забвению!”
     
Добавить пресс-релиз

Недельный отчет о вирусах

Panda Software Russia
      31-01-2005
 

В данном недельном отчете будут рассмотрены черви Crowt.A, Mydoom.AG, Cisum.A, Bagle.BK и Bagle.BL.

✐  место для Вашей рекламы

Екатеринбург, 31 января 2005

Crowt.A - это червь, которые распространяется по электронной почте в сообщениях, состоящих из заголовков с веб-сайта CNN. Этот вредоносный код разработан создавать лазейку (backdoor) на заражаемых компьютерах, чтобы получать команды от удаленных атакующих. Более того, Crowt.A инсталлирует кейлоггер, который может быть использован для кражи личных или конфиденциальных данных, например паролей, которые вводит пользователь для доступа к онлайновым банковским сервисам.

Crowt.A также удаляет ‘cookies’, хранимые на компьютере и открывает Интернет-браузер на определенном веб-сайте.

Mydoom.AG - это новая версия червя, вызвавшего всемирную эпидемию почти год назад. Этот вредоносный код модифицирует HOSTS-файл так, что пользователь не может получить доступ к веб-сайтам определенных производителей антивирусного ПО. Он также завершает процессы, принадлежащие различным антивирусным программам, и распространяется через электронную почту и пиринговые (P2P) программы обмена файлами.

Cisum.A - это червь, чьей наиболее выделяющейся особенностью является то, что он оскорбляет пользователя, отображая окно с текстом ‘YOU ARE AN IDIOT’, одновременно проигрывая MP3 аудио-файл, повторяющий этот же текст. Этот вредоносный код может автоматически распространяться только по компьютерным сетям. Если пользователь сети запускает файл, несущий Cisum.A, червь копирует себя под именем ProjectX.exe в корневую директорию общего пользования на компьютере.

Cisum.A завершает процессы антивирусных программ и прочих решений IT-безопасности, оставляя компьютер уязвимым к атакам прочих вирусов или хакеров. Также он создает несколько записей в реестре Windows для того, чтобы обеспечить свой запуск при каждом запуске компьютера.

И, наконец, версии BK и BL червя Bagle попадают в компьютер в электронных письмах с подмененным адресом отправителя, и заголовком, выбираемым произвольно из списка вариантов. Некоторые примеры этих заголовков: “Delivery by mail” или “Delivery service mail”. Текст сообщения содержит фразы: “Before use read the help” или”Thanks for use of our software”. Названия вложенных файлов, содержащих код червей, варьируются, но всегда обладают расширением COM, CPL, EXE или SCR. Для того чтобы распространяться через пиринговые приложения, например, такие как KaZaA или Morpheus, черви создают свои копии с названиями ACDSee 9.exe, Adobe Photoshop 9 full.exe или Ahead Nero 7.exe, среди прочих.

Если файл запускается, черви, используя собственный SMTP механизм, автоматически рассылают себя по электронным адресам, которые находят в файлах с определенными расширениями на зараженном компьютере. Данные версии Bagle также завершают процессы в памяти, относящиеся к различным антивирусным программам и приложениям безопасности.

Для более подробной информации об этих и прочих компьютерных угрозах, посетите Вирусную Энциклопедию Panda Software: http://www.viruslab.ru

Дополнительная Информация

- Лазейка (Backdoor): Это программа, проникающая в компьютер и позволяющая контролировать систему без ведома пользователя.

- Кейлоггер: Программа, которая отслеживает и записывает последовательность всех нажатых пользователем клавиш. Эта программа может передавать такой список, позволяя третьим лицам получать доступ к информации – данным, набранным пользователем на зараженном компьютере (пароли, набранный в документах текст, письма, ключевые комбинации и т.д.)-

Больше терминов Вы можете найти по адресу: http://www.pandasoftware.com/virus_info/glossary/default.aspx

О PandaLabs

Получив подозрительный файл, технический персонал Panda Software приступает к работе. Полученный файл анализируется, и, в зависимости от его типа, предпринимаются следующие действия: дизассемблирование, проверка макросов, анализ кода и т.д. Если проанализированный таким образом файл действительно содержит новый вирус, немедленно подготавливаются необходимые средства для обнаружения и обезвреживания вредоносного кода, которые быстро распространяются среди пользователей.

Опубликовано: 31 января 2005 г.

Ключевые слова: нет

 


 

Извините, комментариев пока нет