ЭнергетикаМеталлургияХимия и нефтехимияГорнодобывающая отрасль, угольНефть и газАПК и пищевая промышленностьМашиностроение, производство оборудованияТранспортАвиация, аэрокосмическая индустрияАвто/МотоАудио, видео, бытовая техникаТелекоммуникации, мобильная связьЛегкая промышленностьМебель, лес, деревообработкаСтроительство, стройматериалы, ремонтДругие отрасли
|
 |
Екатеринбург, 23.06.2003 - В отчете, посвященном событиям прошедшей недели, мы рассмотрим трех компьютерных червей: Danvee (W32/Danvee), Sobig.D (W32/Sobig.D) и Mofei.B (W32/Mofei.B).
✐ место для Вашей рекламы
Danvee – это вредоносный код, запрограммированный на завершение определенных процессов на заражаемых им компьютерах. Таким образом, он временно приостанавливает работу определенных приложений, в том числе антивирусов и межсетевых экранов.
Danvee быстро распространяется по электронной почте. Сообщение, содержащее этого червя, опознать достаточно просто, так как оно всегда содержит вложенный файл CROCK.EXE, имеющий отличительный значок (красная буква 'Y' и желтая улыбка). Второй червь, Sobig.D, также распространяется по электронной почте, рассылая себя по всем электронным адресам, обнаруженным в файлах с расширениями TXT, EML, HTM*, DBX, а также WAB. Делает он это, используя свой собственный SMTP механизм, и не оставляет никаких следов своих действий. Тема сообщения и имена вложенных в письмо файлов постоянно изменяются (выбираются из списка). При этом червь использует методы «социального инжиниринга» для того, чтобы обмануть пользователей и вынудить их открыть зараженный файл.
Sobig.D также способен распространяться по локальным сетям, если значение системной даты более раннее, чем 2 июля. Для этого он копирует себя в папки автозагрузки Windows на компьютеры, подключенные к той же сети, что и зараженный. Кроме того, червь создает некоторые записи в системном реестре Windows для автоматического запуска при каждой загрузке компьютера.
Наконец, Mofei.B – это червь, распространяющийся по сетям и снабженный функциями троянца, поэтому у него есть возможность удаленного доступа к компьютеру, а также перехвата данных, вводимых с клавиатуры. Благодаря этим компонентам червь может получать информацию с зараженного компьютера, такую, как размер свободного дискового пространства, метка тома, тип процессора, IP адрес и т.п. После сбора всех этих данных он соединяется с коммуникационными портами 135 и 139 для отправки похищенной информации. По этой причине увеличение трафика на данных протоколах может быть признаком заражения компьютера червем Mofei.B.
Более подробную информацию об этих и других вирусах Вы найдете на сайте Вирусной Энциклопедии Panda Software по адресу: http://www.pandasoftware.com/virus_info/encyclopedia/.
О Вирусной лаборатории Panda Software
Получив подозрительный файл, технический персонал Panda Software приступает к работе. Полученный файл анализируется, и, в зависимости от его типа, предпринимаются следующие действия: дизассемблирование, проверка макросов, анализ кода и т.д. Если проанализированный таким образом файл действительно содержит новый вирус, немедленно подготавливаются необходимые средства для обнаружения и обезвреживания вредоносного кода, которые быстро распространяются среди пользователей.
Опубликовано: 23 июня 2003 г.
Ключевые слова: нет
Извините, комментариев пока нет
|