Отправляет email-рассылки с помощью сервиса Sendsay

[ksoft] PANDA SOFTWARE рассказала о вирусах и вторжениях прошлой недели

Привет, All!

Антивирусная компания Panda Software http://www.viruslab.ru
представила традиционный недельный отчет о вирусах и кибервторжениях.
В отчете были акцентированы два троянца Spamnet.A и Galapoper.C,
несколько уязвимостей в Internet Explorer и ОС Windows, два червя
Gaobot.JKO и Gaobot.JKK и пять версий червя Damon (от А до Е).

Троянец Spamnet.A запускается при входе на определенную веб-страницу.
После установки он начинает скачивать и запускать другие вредоносные
программы, которые использует для получения с зараженного компьютера
электронных адресов. Полученную информацию троянец отправляет по FTP,
и далее зараженный компьютер используется для отправки спама.

Троянец Galapoper.C подключается к нескольким веб-страницам, на
которых размещен PHP-скрипт, для скачивания файла, содержащего команды
удаленного управления. Вредоносный код также отправляет спамовые
сообщения, созданные из информации, получаемой им с нескольких
серверов.

Три проблемы безопасности классифицируются как "критические", так как
могут позволить выполнение произвольного кода на пораженных системах.
Критические уязвимости влияют на Internet Explorer версий 5.01, 5.5 и
6 в компьютерах с ОС Windows 2003/XP/2000/Me/98 и способны позволить
злоумышленнику получить полный контроль над системой. Уязвимость в
Plug and Play и позволяет удаленное выполнение кода и расширение прав.
Она распространяется на Windows 2000 SP4, Windows XP SP1 и SP2,
Windows XP Professional x64 Edition, Windows Server 2003 и Windows
Server 2003 SP1.

Уязвимость в интерфейсе Telephony Application Programming Interface
(TAPI) позволяет удаленное выполнение кода. Она распространяется на
Windows 2000 SP4, Windows XP SP1 и SP2, Windows XP Professional x64
Edition, Windows Server 2003 (SP1 и x64 Edition), Windows 98, Windows
98 Second Edition и Windows Me. Уязвимости в Remote Desktop Protocol,
в Print Spooler Service и в Kerberos способны позволить отказ от
обслуживания на компьютерах с Windows 2003/XP/2000.

Черви Gaobot.JKK и Gaobot.JKO используют две формы распространения:
создавая свои копии на сетевых ресурсах общего пользования и через
интернет, эксплуатируя несколько уязвимостей (LSASS, RPC DCOM,
Workstation Service, WebDAV, и т.д.). Они подключаются к IRC-серверам
для получения удаленных команд управления, которые выполняют на
зараженном компьютере. Для распространения на другие системы они
устанавливают собственные FTP и TFTP серверы на пораженных
компьютерах.

Версии A, B, C, D и E червя Damon являются прототипами вредоносных
кодов для оболочки Microsoft Shell console (MSH), также известной как
Monad.

Ответить   NetVamp Tue, 16 Aug 2005 23:29:40 +0300 (#418881)