РЕГИСТРАЦИЯ  |  НОВОСТИ  |  ОБРАТНАЯ СВЯЗЬКАК ПИСАТЬ ПРЕСС РЕЛИЗ?  |  ПРИМЕР ПРЕСС-РЕЛИЗА
“...Скромность - самый верный путь к забвению!”
     
Добавить пресс-релиз

Panda Software сообщает: появился первый вредоносный код, эксплуатирующий уязвимость Internet Explorer

Panda Software Russia
      02-12-2005
 

Лаборатория PandaLabs (www.viruslab.ru) обнаружила появление первых веб-страниц ‘взрослого’ содержания, пытающихся установить вредоносное ПО на компьютеры, эксплуатируя уязвимость, недавно обнаруженную в Internet Explorer, и до сих пор не исправленную. Эта уязвимость до сих пор не исправлена, поэтому необходимо обновить свой антивирус для блокирования этого вредоносного кода.

✐  место для Вашей рекламы

Екатеринбург, 2 декабря 2005

PandaLabs сообщает о появлении первых образцов вредоносного ПО, устанавливающихся на компьютеры пользователей, используя критическую уязвимость JavaScript windows remote code execution в Internet Explorer. Это действие выполняется веб-страницами ‘взрослой’ тематики и позволяет внедрять вредоносные программы в системы. Учитывая то, что на данный момент нет исправления для этой уязвимости, распространение этой угрозы в течение нескольких часов может стать крайне серьезным и поэтому, пользователям рекомендуется обновить свое антивирусное ПО и убедиться, что оно способно опознавать действие этого «вредителя».

Механизм заражения стартует, когда пользователь посещает любую из ряда страниц 'взрослой' тематики. Страница перенаправляет пользователя на вторую страницу, содержащую эксплойт (обозначенный Panda как Exploit/BodyOnLoad), который устанавливает первый вредоносный код под названием keks.exe. После установки на компьютер, данный код скачивает и запускает второй файл, all.exe. Оба этих файла получили обозначение Downloader.DLE и их целью является снижение уровней безопасности браузера для того, чтобы позволить проникнуть на компьютер прочим вредоносным программам. Иногда эксплойт не срабатывает; в этом случае возвращается сообщение об ошибке Explorer и инфекции не происходит.

Если Downloader.DLE удались его действия, он устанавливает на компьютер несколько файлов, включая раздражающую программу-кликер Adware/PicsPlace, которая непрерывно открывает порнографические страницы, а также несколько вредоносных cookies. Кликеры используются для открытия страниц на зараженных системах, что приносит финансовый доход создателям вредоносного ПО путем увеличения количества посещений сайта. Он также запрограммирован на периодическое скачивание файла с адресами других URL, к которым он затем подключается, что является риском последующего заражения компьютера новыми версиями вредоносных кодов.

“Нет сомнения в том, что это лишь начало. Раз уж эксплойт попал в руки людей, контролирующих эти вредоносные сайты, скоро почти все они будут использовать его для заражения компьютеров пользователей”, объясняет Луис Корронс, директор PandaLabs. “Самой крупной проблемой является то, что даже полностью обновленные системы все равно уязвимы: пользователям необходимо обладать полностью обновленным решением безопасности во избежание риска”.

Уязвимость Javascript windows remote code execution в Internet Explorer была впервые обнаружена 21 ноября, и присутствует в Internet Explorer под Microsoft Windows 98, Windows 98 SE, Windows Millennium Edition, Windows 2000 Service Pack 4, Windows XP Service Pack 1, и Windows XP Service Pack 2. Исправления для нее все еще несуществует!

О PandaLabs
С 1990 года ее миссией был как можно более быстрый анализ новых угроз для защиты клиентов. Несколько команд, каждая из которых специализируется на конкретном типе вредоносного ПО (вирусы, черви, трояны, шпионы, фишинг, спам и т.д.), работают круглосуточно, предоставляя непрерывную техническую поддержку. В достижении этого, им на помощь приходит технология TruPrevent™, действующая как глобальная система раннего оповещения, состоящая из стратегически распределенных сенсоров, нейтрализующих новые угрозы и отправляющих их в PandaLabs на анализ. По данным компании Av.Test.org, на настоящий момент PandaLabs является быстрейшей лабораторией по предоставлению обновлений пользователям во всей отрасли (более подробная информация по адресу: www.viruslab.ru ).

Опубликовано: 2 декабря 2005 г.

Ключевые слова: нет

 


 

Извините, комментариев пока нет