Отправляет email-рассылки с помощью сервиса Sendsay

Пресс-релизы. Интернет-бизнес

  Все выпуски  

Пресс-релизы. Интернет-бизнес Недельный отчет о вирусах


Информационный Канал Subscribe.Ru

Заголовок: Недельный отчет о вирусах

Компания: Panda Software Russia

Две версии Mydoom, AO и AM, две версии Gaobot, DAC и CYK, и Bropia.J будут рассмотрены
в отчете этой недели. 
 
Екатеринбург, 21 февраля 2005 
 
Mydoom.AO появился в середине недели. Он обладает способностью распространяться
гораздо быстрее и шире, чем основная масса компьютерных вирусов. Причина кроется
в том, что он использует Google, Altavista, Yahoo и Lycos для поиска email-адресов,
на которые он рассылает собственные копии. Для обмана пользователей рассылаемые
письма он выдает за сообщения о недоставленной почте.  
 
Электронные сообщения, несущие Mydoom.AO содержат вложенный файл, в котором находится
код вируса, с одним из следующих расширений: ZIP, COM, SCR, EXE, PIF, BAT или
CMD. Если пользователь запускает вложенный файл, червь создает несколько своих
копий под именем JAVA.EXE на зараженном компьютере и ищет email-адреса в адресной
книге Windows, временных файлах Интернет и файлах с определенными расширениями.
После того, как червь выполнит эти действия, он выбирает имена доменов из найденных
адресов и использует их
как тему для поиска в Google, Altavista, Yahoo и Lycos. Затем Mydoom.AO отсылает
себя на все найденные таким образом адреса. Также он создает несколько записей
в реестре Windows для того, чтоб обеспечить свой запуск при каждом запуске компьютера.

 
Вторая версия Mydoom в сегодняшнем отчете - AM, которая распространяется в электронных
сообщениях с варьирующимися характеристиками, а также через P2P-программы обмена
файлами KaZaA, Morpheus, eDonkey2000, iMesh и LimeWare. 
 
На заражаемых компьютерах Mydoom.AM завершает процессы, принадлежащие определенным
утилитам безопасности, например таким, как некоторые антивирусы и межсетевые
экраны, оставляя зараженный компьютер уязвимым к атакам прочих вредоносных программ.
Червь также изменяет HOSTS-файл для того, чтобы запретить доступ к веб-сайтам
нескольких производителей антивирусов, и завершает процессы других червей, таких
как Netsky, Bagle, Sobig и Blaster. 
 
Gaobot.DAC и Gaobot.CYX - это два червя, которые используют несколько способов
размножения, включая следующие:  
 
- Они создают копии себя в сетевых ресурсах общего пользования, к которым им
удается получить доступ. 
 
- Чтобы распространяться через Интернет они используют бреши безопасности, такие
как уязвимости LSASS и RPC DCOM, для которых уже выпущены заплатки от Microsoft.

 
Версии DAC и CYX обладают backdoor-возможностями, что позволяет хакерам осуществлять
удаленное управление компьютером, и выполнять действия, такие как выполнение
команд, скачивание и запуск файлов, отслеживание нажатых клавиш, кража различной
информации с компьютера, запуск распределенных атак отказа сервиса (DDoS) и т.д.

 
Мы завершаем отчет этой недели червем Bropia.J, который распространяется через
MSN Messenger. При своем запуске, вредоносный код пытается отобразить HTML-страницу,
которая содержит ссылку на определенную веб-страницу, для того чтобы отобразить
изображение. Bropia.J также предотвращает доступ пользователя к Диспетчеру задач
и Редактору реестра Windows (файл REGEDIT.EXE). 
 
Для более подробной информации об этих и прочих компьютерных угрозах, посетите
Вирусную Энциклопедию Panda Software: http://www.viruslab.ru  
 
 
Дополнительная информация 
 
- DoS / Denial of Service / Отказ сервиса: этот тип атаки, иногда проводимый
вирусами, запрещает пользователям доступ к определенным сервисам ( в операционной
системе, веб-серверах, и т.д.). 
 
Больше терминов можно найти на: http://www.pandasoftware.com/virus_info/glossary/default.aspx

 
 
О PandaLabs 
 
Получив подозрительный файл, технический персонал Panda Software приступает к
работе.  Полученный файл анализируется, и, в зависимости от его типа, предпринимаются
следующие действия: дизассемблирование, проверка макросов, анализ кода и т.д.
Если проанализированный таким образом файл действительно содержит новый вирус,
немедленно подготавливаются необходимые средства для обнаружения и обезвреживания
вредоносного кода, которые быстро распространяются среди пользователей.

Контактная информация:
------------------------------
Контактное лицо:   Брылина Вероника
PR-менеджер
E-mail:         veronica@viruslab.ru
Телефон:        +7 343 378 31 27 

http://subscribe.ru/
http://subscribe.ru/feedback/
Подписан адрес:
Код этой рассылки: release.economics.internet
Отписаться

В избранное