РЕГИСТРАЦИЯ  |  НОВОСТИ  |  ОБРАТНАЯ СВЯЗЬКАК ПИСАТЬ ПРЕСС РЕЛИЗ?  |  ПРИМЕР ПРЕСС-РЕЛИЗА
“...Скромность - самый верный путь к забвению!”
     
Добавить пресс-релиз

Недельный отчет Panda Security о вирусах и вторжениях: опасное возвращение Марио

Panda Security
      06-08-2007
 

На этой неделе в традиционном отчете PandaLabs (www.viuslab.ru) мы рассмотрим двух червей - RogueMario.A и USBWorm.A, а также трояна Kangen.F.

✐  место для Вашей рекламы

Екатеринбург, 06 августа 2007г.

RogueMario.A - это червь, который демонстрирует базовую версию широко известной игры Super Mario. Он делает это для того, чтобы скрыть свою вредоносную деятельность.



“Представьте, что пользователь получил электронное сообщение с вложенным файлом, в котором предположительно содержится игра Super Mario. Он запускает файл и вместо сообщения об ошибке видит игру - конечно, вероятность того, что он поймет, что его ПК заражен, ничтожно мала”, объясняет Луис Корронс, технический директор PandaLabs.

RogueMario.A вносит изменения в некоторые установки системы – такие как настройки валюты и страны, имя пользователя, используемое по умолчанию и др. Также червь принудительно закрывает некоторые мониторинговые программы, включая HijackThis - v1.99.1 и Multikiller2.

В реестре он создает несколько ключей для того, чтобы запускаться при каждой загрузке системы. Кроме того, он редактирует реестр Windows с целью изменения производительности и других аспектов системы, а также назначает задание, чтобы запускаться каждый день в определенное время.

Помимо всего вышеперечисленного, этот червь создает на зараженных компьютерах несколько своих копий под такими названиями, как Explorer.exe или Mario.exe. Для распространения он создает еще несколько своих копий под названиями Legend.exe или Kartu.exe на всех доступных съемных носителях, а также рассылает их в виде вложений в электронные сообщения.

USBWorm.A – это червь, который распространяется путем копирования самого себя на съемные носители, такие как карты памяти USB. Он копирует на все носители два файла: autorun.inf и more.exe. Первый из этих файлов запускает второй, который выполняет целый ряд вредоносных действия каждый раз, когда носитель подключают к компьютеру.

Одним из таких действий является изменение внешнего вида папки Windows и файла desktop.ini, к строке заголовка всех папок Windows добавляется следующее сообщение - “^_^ Hello, I'm a hot boy but I am very cool ^_^”.

Этот червь создает в системе свои копии под различными именами, а также старается добавить свой файл autorun.inf – с помощью которого он запускается, в меню, вызываемое правой кнопкой мыши.

Kangen.F – это троян, который появляется в системе в виде иконки с танком. Он создает на компьютере несколько своих копий, а также загружает в него несколько файлов, включающих ссылку на веб-страницу с сообщением на индонезийском языке.



Он редактирует реестр Windows для того, чтобы запускаться при каждом старте системы. Кроме того, он старается изменить имя пользователя и название организации, на которую зарегистрирована операционная система.

Kangen.F распространяется в виде вложения в электронное сообщение или в виде составляющей части интернет-загрузки.

Все пользователи, желающие узнать, не были ли их компьютеры заражены этими или другими вредоносными программами, могут воспользоваться бесплатными онлайновыми решениями TotalScan или NanoScan beta, которые можно найти по адресу www.infectedornot.com
О PandaLabs
С 1990 года ее миссией был как можно более быстрый анализ новых угроз для защиты клиентов. Несколько команд, каждая из которых специализируется на конкретном типе вредоносного ПО (вирусы, черви, трояны, шпионы, фишинг, спам и т.д.), работают круглосуточно, предоставляя непрерывную техническую поддержку. В достижении этого, им на помощь приходит технология TruPrevent™, действующая как глобальная система раннего оповещения, состоящая из стратегически распределенных сенсоров, нейтрализующих новые угрозы и отправляющих их в PandaLabs на анализ. По данным компании Av.Test.org, на настоящий момент PandaLabs является быстрейшей лабораторией по предоставлению обновлений пользователям во всей отрасли
(более подробная информация по адресу: www.viruslab.ru).

Опубликовано: 6 августа 2007 г.

Ключевые слова: нет

 


 

Извините, комментариев пока нет