ЭнергетикаМеталлургияХимия и нефтехимияГорнодобывающая отрасль, угольНефть и газАПК и пищевая промышленностьМашиностроение, производство оборудованияТранспортАвиация, аэрокосмическая индустрияАвто/МотоАудио, видео, бытовая техникаТелекоммуникации, мобильная связьЛегкая промышленностьМебель, лес, деревообработкаСтроительство, стройматериалы, ремонтДругие отрасли
|
|
Екатеринбург, 21.07.2003 - Отчет по итогам прошедшей недели посвящен четырем червям – Klys, Gruel.B, Lohack.B и Mofei.C.
✐ место для Вашей рекламы
Klys распространяется по каналам IRC чатов и в совместно используемых сетевых ресурсах. Помимо функций червя, Klys также выполняет роль дроппера, копируя файл, принадлежащий червю Cult, на зараженные компьютеры, и трояна, открывая злоумышленнику доступ к зараженному ПК через IRC порты.
При попадании на компьютер, подключенный к сети, Klys удаляет большую часть совместно используемых ресурсов, в результате чего приложения, которым необходимы эти ресурсы, перестают работать.
Червь Gruel.B распространяется по электронной почте и в программе обмена файлами KaZaA. Важной особенностью червя является его вредоносное действие – он удаляет огромное количество системных файлов, необходимых для нормальной работы Windows. Gruel.B также выполняет следующие операции: открывает панель управления Windows, отключает Панель задач, скрывает содержимое диска C:, выводит на экран монитора сообщения об ошибках и др. Третий червь, - Lohack.B - распространяется по электронной почте, в программе KaZaA и через сетевые диски. Этот вредоносный код использует методы социального инжиниринга, заставляя считать неискушенных пользователей, что зараженное письмо получено из Министерства науки и техники Испании или от международного антивирусного разработчика компании Panda Software.
Для своего запуска червь Lohack.B использует уязвимость Exploit/iFrame браузера Internet Explorer 5.01 и 5.5 при открытии зараженного письма в окне предварительного просмотра Outlook. Однако, если установлена соответствующая заплатка, автоматического запуска червя не произойдет.
В завершении отчета - информация о вирусе Mofei.C. Этот червь распространяется по электронной почте и на совместно используемых сетевых дисках. Червь одновременно является трояном, открывая злоумышленнику удаленный доступ к компьютеру жертвы. Он позволяет хакеру получить необходимую информацию, сменить пароли пользователя, удалить файлы и каталоги. Когда Mofei.C становится резидентом оперативной памяти, он пытается подключиться к различным веб страницам через порты 8080 и 1080.
Более подробную информацию об этих и других вирусах Вы найдете на сайте Вирусной Энциклопедии Panda Software по адресу: http://www.pandasoftware.com/virus_info/encyclopedia/
О Вирусной лаборатории Panda Software
Получив подозрительный файл, технический персонал Panda Software приступает к работе. Полученный файл анализируется, и, в зависимости от его типа, предпринимаются следующие действия: дизассемблирование, проверка макросов, анализ кода и т.д. Если проанализированный таким образом файл действительно содержит новый вирус, немедленно подготавливаются необходимые средства для обнаружения и обезвреживания вредоносного кода, которые быстро распространяются среди пользователей.
Опубликовано: 21 июля 2003 г.
Ключевые слова: нет
Извините, комментариев пока нет
|