РЕГИСТРАЦИЯ  |  НОВОСТИ  |  ОБРАТНАЯ СВЯЗЬКАК ПИСАТЬ ПРЕСС РЕЛИЗ?  |  ПРИМЕР ПРЕСС-РЕЛИЗА
“...Скромность - самый верный путь к забвению!”
     
Добавить пресс-релиз

Недельный отчет Panda Software Russia о вирусах и вторжениях

Panda Software Russia
      03-07-2006
 

Предметами отчета лаборатории PandaLabs (www.viruslab.ru) прошедшей недели стали: червь Kelvir.EO, вирус Kukudro.A и троян Downloader.JIH.

✐  место для Вашей рекламы

Екатеринбург, 3 июля 2006

Kelvir.EO – это червь с функциями backdoor. Он распространяется, используя определенные уязвимости Windows в службах LSASS, RPC DCOM, Workstation service и Plug and Play, а затем передает свою копию, используя собственный FTP-сервер. После того, как он заразил компьютер, червь устанавливает руткит Ruffle.A чтобы скрыть свои действия от пользователя. Червь подключается к IRC-серверу, который, в свою очередь, подключается к каналу для того, чтобы выполнять команды (например сбор паролей, хранимых в Защищенном Хранилище, в т.ч. пароли Outlook и Internet Explorer). Kelvir.EO также позволяет злоумышленникам завершать процессы, получать данные с зараженных систем и обновлять/уничтожать код червя.

Kukudro.A – это макро-вирус, внедряющий на зараженные компьютеры трояна Downloader.JIH, создавая копию трояна в виде файла 66INSE_1.EXE в корневой директории жесткого диска. Для этого он использует старую уязвимость, описанную в бюллетене MS01-34. Он пытается избежать предупреждения безопасности о включенных в Word-документ макросах и обеспечить автоматический запуск собственного кода. Kukudro.A не может распространяться автоматически, ему требуются действия со стороны пользователя. Вирус распространяется в электронных сообщениях во вложении My_notebook.doc. Данный файл содержит характеристики ряда различных ноутбуков.

И, наконец, Downloader.JIH - это троян, скачивающий на компьютеры вирус Sality.S. Этот вирус заражает исполняемые файлы и способен завершать процессы безопасности и выполнять сбор системной информации. После запуска трояна, он подключается к ряду веб-страниц для скачивания исполняемого файла, который затем сохраняется на зараженный компьютер под произвольным именем. Downloader.JIH не способен распространяться автоматически, а внедряем другим вредоносным кодом, в данном случае Kukudro.A, или должен быть запщен пользователями (скрываясь под видом почтового вложения или файла, скачанного из Интернета или P2P-сетей).

Для получения более подробной информации о вирусных тенденциях, на сайте Panda Software Russia можно скачать годовой аналитический отчет PandaLabs: http://www.viruslab.ru/press/analytic/ Там же доступен материал по безопасности Wi-Fi соединений.

О PandaLabs
С 1990 года ее миссией был как можно более быстрый анализ новых угроз для защиты клиентов. Несколько команд, каждая из которых специализируется на конкретном типе вредоносного ПО (вирусы, черви, трояны, шпионы, фишинг, спам и т.д.), работают круглосуточно, предоставляя непрерывную техническую поддержку. В достижении этого, им на помощь приходит технология TruPrevent™, действующая как глобальная система раннего оповещения, состоящая из стратегически распределенных сенсоров, нейтрализующих новые угрозы и отправляющих их в PandaLabs на анализ. По данным компании Av.Test.org, на настоящий момент PandaLabs является быстрейшей лабораторией по предоставлению обновлений пользователям во всей отрасли
(более подробная информация по адресу: www.viruslab.ru ).

Опубликовано: 3 июля 2006 г.

Ключевые слова: нет

 


 

Извините, комментариев пока нет