ЭнергетикаМеталлургияХимия и нефтехимияГорнодобывающая отрасль, угольНефть и газАПК и пищевая промышленностьМашиностроение, производство оборудованияТранспортАвиация, аэрокосмическая индустрияАвто/МотоАудио, видео, бытовая техникаТелекоммуникации, мобильная связьЛегкая промышленностьМебель, лес, деревообработкаСтроительство, стройматериалы, ремонтДругие отрасли
|
|
Мадрид - Екатеринбург, 20.10.2003 - В сегодняшнем отчете о наиболее заметных вирусах прошедшей недели мы рассмотрим трех троянцев - Esepor.A, Mafia.A и 'K' версию Istbar, а также червя Logpole.A.
✐ место для Вашей рекламы
Esepor.A 0 - это троянец, попадающий на компьютеры в файле TMKSRVL.EXE. При запуске данного файла троянец проверяет, имеется ли открытое соединение с сетью Интернет и, если таковое обнаруживается, запускает файл XPINSTALL.EXE. Данный файл создает и регистрирует динамическую библиотеку XPLUGIN.DLL, являющююся модулем Internet Explorer, и остается резидентным в памяти при работе в сети Интернет через этот браузер. Опознать Esepor.A достаточно просто, так как он выводит на экран окно с порнографическим содержанием.
Вторым троянцем отчета является Mafia.A, пытающийся похитить пароли к учетным записям Outlook Express (SMTP, POP3 и HTTP-Mail) в Реестре Windows, а также получить информацию о жестких дисках, памяти компьютера, операционной системе, имени пользователя, процессоре и т.п. На компьютерах с Windows .net Server/XP/2000/NT он также ищет пароли в кэше. После этого данный вредоносный код отправляет всю собранную информацию по электронной почте.
Istbar.K – это троянец, который при посещении пользователем определенных веб страниц выводит на экран сообщение, запрашивающее подтверждение выполнения кода ActiveX. Если пользователь нажимает на кнопку «Да», то код ActiveX загружает и устанавливает несколько программ-шпионов и вредоносных «дозвонщиков», а также выводит на экран веб страницы с порнографическим содержимым. Кроме того, Istbar.K добавляет панель инструментов в Internet Explorer и изменяет адрес домашней страницы данного браузера.
Последним вредоносным кодом, рассматриваемым в сегодняшнем отчете, является Logpole.A - червь, распространяющийся через программы обмена файлами. При запуске файла вредоносный код остается резидентным в памяти. Опознать Logpole.A достаточно сложно, так как он не выводит никаких предупреждений или сообщений, которые могли бы свидетельствовать о заражении компьютера.
Более подробную информацию об этих и других вирусах Вы найдете на сайте Вирусной Энциклопедии Panda Software по адресу:http://www.pandasoftware.com/virus_info/encyclopedia/
О Вирусной лаборатории PandaLabs
Получив подозрительный файл, технический персонал Panda Software приступает к работе. Полученный файл анализируется, и, в зависимости от его типа, предпринимаются следующие действия: дизассемблирование, проверка макросов, анализ кода и т.д. Если проанализированный таким образом файл действительно содержит новый вирус, немедленно подготавливаются необходимые средства для обнаружения и обезвреживания вредоносного кода, которые быстро распространяются среди пользователей.
Опубликовано: 20 октября 2003 г.
Ключевые слова: нет
Извините, комментариев пока нет
|