ЭнергетикаМеталлургияХимия и нефтехимияГорнодобывающая отрасль, угольНефть и газАПК и пищевая промышленностьМашиностроение, производство оборудованияТранспортАвиация, аэрокосмическая индустрияАвто/МотоАудио, видео, бытовая техникаТелекоммуникации, мобильная связьЛегкая промышленностьМебель, лес, деревообработкаСтроительство, стройматериалы, ремонтДругие отрасли
|
|
Екатеринбург, 21.11.2002 – Сегодня очень часто новые вредоносные коды появляются на основе уже существующих вирусов, но в несколько измененном виде. В этом случае вирусописатели наделяют свои новые творения чертами, свойственными определенному семейству вирусов.
✐ место для Вашей рекламы
Поведение вирусов, входящих в состав семейства, отличается незначительно - темой зараженного письма или способностью выполнять определенные действия.
Вирусы Klez.F и Klez.I, Opaserv, Opaserv.D и Opaserv.H – лишь некоторые представители вредоносных кодов, которые благодаря своим характеристикам и происхождению объединены в целые семейства. «Самые большие семейства вирусов (такие как I Love You или Marker) насчитывают более 60 подвидов», говорит Луис Корронс (Luis Corrons), руководитель вирусной лаборатории Panda Software.
-"I" и "F" варианты червя Klez распространяются по электронной почте и используют одну и ту же уязвимость браузера Internet Explorer (исправленную Microsoft), благодаря которой файл-вложение может автоматически запускаться при открытии письма в Окне быстрого просмотра. Версии отличаются друг от друга следующим: 1) Klez.I проникает на компьютеры жертв в электронном письме с текстом и двумя вложенными файлами. Вирус пытается остановить выполнение некоторых процессов и удалить файлы с зараженного компьютера. 2) Klez.F проникает на компьютеры жертв в электронном письме без всякого текста и с одним файлом-вложением. Он изменяет некоторые данные для управления системой (препятствуя ее нормальной загрузке) и перезаписывает исполняемые файлы таким образом, что они становятся бесполезными.
-W32/Opaserv и W32/Opaserv.D способны распространяться по сети и пытаются подключиться к определенной веб-странице, чтобы скачать собственное обновление. Для заражения компьютера оба червя создают в папке Windows файл SCRSVR.EXE, содержащий их вредоносный код. Кроме того, W32/Opaserv.D создает в корневом каталоге жесткого диска файл TMP.INI и вводит в WIN.INI команду активации червя. Opaserv.H отличается от своих собратьев тем, что проникает на компьютер жертв в файле иного размера и сжат утилитой PCShrink, которая позволяет зашифровать его вредоносный код. “J” вариант Opaserv может создавать различные файлы на зараженном компьютере. В их число входит “INSTIT.BAT”, копия червя, содержащая его вредоносный код. “GUSTAV.SAT” и “INSTITU.VAT” содержат информацию, необходимую для подключения к веб-странице. ·I love you: варианты вируса отличаются друг от друга в основном характеристиками зараженного письма. Имена вложенных файлов, адреса веб-страниц, к которым подключается вирус, и расширения инфицируемых файлов могут быть самыми различными. Моментальное появление множества «успешных» вариантов вируса сыграло большую роль в его способности к распространению.
Корронс добавляет, что «некоторые подвиды вирусов до сих пор распространяются по миру, несмотря на то, что антивирусные программы давным-давно способны их найти и обезвредить». В качестве примера можно привести “I” вариант червя Klez, который появился в апреле этого года, но до сих пор остается самым опасным вредоносным кодом за последние семь месяцев по данным, собранным программой Panda ActiveScan. «Без сомнения, – говорит Корронс, – причина продолжительного распространения червя Klez.I лежит в самих пользователях, которые не выполняют основных мер безопасности». Вот эти меры: ·Пользуйтесь хорошей антивирусной программой и регулярно ее обновляйте. ·Осторожно обращайтесь со всей входящей почтой. ·Не скачивайте программы с ненадежных Internet-сайтов. ·Не принимайте никаких файлов в чатах и группах новостей. ·Обновляйте установленные программы специальными заплатками от разработчиков.
Дополнительную информацию об всех вирусах Вы найдете в Вирусной Энциклопедии Panda Software: http://www.panda- software.com/library/.
Опубликовано: 21 ноября 2002 г.
Ключевые слова: нет
Извините, комментариев пока нет
|