РЕГИСТРАЦИЯ  |  НОВОСТИ  |  ОБРАТНАЯ СВЯЗЬКАК ПИСАТЬ ПРЕСС РЕЛИЗ?  |  ПРИМЕР ПРЕСС-РЕЛИЗА
“...Скромность - самый верный путь к забвению!”
     
Добавить пресс-релиз

Лаборатория PandaLabs обнаружила трояна, использующего уязвимость в Microsoft Word для заражения компьютеров

Panda Software Russia
      24-05-2006
 

Троян 1Table.A выглядит как обычный документ Word, однако при запуске устанавливает в систему трояна Gusi, позволяющего удаленно контролировать инфицированные компьютеры. Технология превентивной защиты TruPreventTM обнаружила этого трояна, не обладая предварительной информации о нем.

✐  место для Вашей рекламы

Учитывая то, что для данной уязвимости еще не выпущена заплатка, пользователям рекомендуется быть осторожными при открытии документов Word и убедиться в наличии полностью обновленного антивируса

Екатеринбург, 24 мая 2006

PandaLabs (www.viruslab.ru) зарегистрировала появление нового вредоносного кода 1Table.A, эксплуатирующего недавно найденную критическую уязвимость в Microsoft Word, (версии MS Office 2003 и XP). Данная проблема безопасности позволяет запускать код на уязвимых системах и, что более опасно, делает возможным создание вредоносного кода, на первый взгляд неотличимого от стандартного файла Word.

1Table.A выглядит как абсолютно нормальный документ Word. Если пользователь запускает 1Table.A, вирус использует брешь безопасности для запуска backdoor-трояна Gusi. Открывается лазейка (backdoor) на компьютере, позволяющая удаленному злоумышленнику выполнять ряд действий. Предупреждающая технология TruPreventTM обнаружила Gusi, не требуя предварительной идентификации, поэтому компьютеры, на которых установлена эта технология были защищены с момента появления описываемого вредоносного кода.
Троян не способен отправлять себя автоматически и поэтому для распространения ему требуется действие со стороны злоумышленника. Однако это все равно дает ему большое поле для действий, поскольку трояна можно отправлять во вложениях к почтовым сообщениям, или размещать его для скачивания на веб-страницах и в пиринговых сетях.

По словам Луиса Корронса, директора лаборатории PandaLabs: “…это крайне серьезная брешь безопасности, поскольку позволяет создавать вредоносные документы Word, которые могут выполнять на компьютерах ряд действий. Кибер-преступники осознают огромный потенциал этой уязвимости, первый вредоносный код, эксплуатирующий ее появился всего за несколько часов, и без сомнения, вскоре последуют другие.”

Важно помнить, что любой документ MS Office, включая таблицы Excel или презентации PowerPoint, могут обладать встроенными вредоносными документами Word, что делает их потенциально опасными векторами атаки.

Учитывая то, что Майкрософт еще не выпустила заплатку для этой уязвимости, пользователям рекомендуется быть осторожными при открытии документов Word и MS Office, и убедиться в том, что на их компьютере установлен полностью обновленный антивирус.

Убедитесь, что на Вашем компьютере нет вирусов, шпионских программ и других Интернет-угроз с помощью бесплатного онлайнового решения Panda ActiveScan (http://www.viruslab.ru/service/check/)
Для получения более подробной информации о вирусных тенденциях, на сайте Panda Software Russia можно скачать годовой аналитический отчет PandaLabs: http://www.viruslab.ru/download/report2005/

О PandaLabs
С 1990 года ее миссией был как можно более быстрый анализ новых угроз для защиты клиентов. Несколько команд, каждая из которых специализируется на конкретном типе вредоносного ПО (вирусы, черви, трояны, шпионы, фишинг, спам и т.д.), работают круглосуточно, предоставляя непрерывную техническую поддержку. В достижении этого, им на помощь приходит технология TruPrevent™, действующая как глобальная система раннего оповещения, состоящая из стратегически распределенных сенсоров, нейтрализующих новые угрозы и отправляющих их в PandaLabs на анализ. По данным компании Av.Test.org, на настоящий момент PandaLabs является быстрейшей лабораторией по предоставлению обновлений пользователям во всей отрасли
(более подробная информация по адресу: www.viruslab.ru ).

Опубликовано: 24 мая 2006 г.

Ключевые слова: нет

 


 

Извините, комментариев пока нет