РЕГИСТРАЦИЯ  |  НОВОСТИ  |  ОБРАТНАЯ СВЯЗЬКАК ПИСАТЬ ПРЕСС РЕЛИЗ?  |  ПРИМЕР ПРЕСС-РЕЛИЗА
“...Скромность - самый верный путь к забвению!”
     
Добавить пресс-релиз

Недельный отчет о вирусах

Panda Software Russia
      01-12-2003
 

Мадрид - Екатеринбург, 1.12.2003 - В сегодняшнем отчете мы рассмотрим четыре абсолютно различных вредоносных кода: Sysbug.A, Psshutdown.A, Randex.BF и Dialer.CB. Sysbug.A – это троянец, который был массово разослан по электронной почте в сообщении с темой "Re[2]:Mary" и вложенным файлом PRIVATE.ZIP. Это сжатый файл (в формате ZIP), содержащий файл с двойным расширением WENDYNAKED.JPG.EXE.

✐  место для Вашей рекламы

Sysbug.A похищает конфиденциальную информацию с зараженных компьютеров, в том числе пароли к почтовым ящикам, почтовым серверам (SMTP и POP3), новостям, учетным записям соединений с Интернетом и т.п. После этого троянец сохраняет собранную информацию в файле и отправляет его хакеру. Кроме того, Sysbug.A открывает порт TCP 5555 и ожидает команд управления. Наконец, он соединяется с адресом finance.red-host.com и выполняет запросы GET/POST к двум скриптам Perl.

Psshutdown.A является утилитой скрытого управления, позволяющей хакеру выключать и перезагружать компьютеры жертв (схожа с командой Unix "shutdown"). Перезагрузка компьютера может привести к потере всей несохраненной информации. Psshutdown.A может использоваться некоторыми червями и троянцами.

Randex.BF – это червь с возможностями троянца, распространяющийся через компьютерные сети. Он генерирует произвольные IP адреса и пытается соединиться с ними, используя типичные и простые пароли. Если попытка оказывается удачной, то червь копирует себя на компьютер, к которому он получил доступ. Randex.BF также подключается к каналу #goep на IRC сервере opqleure.qopmafia.net и ожидает команд управления (таких как Ntscan и Sysinfo).

Наконец, Dialer.CB – это дозвонщик, соединяющийся с Интернетом и загружающий файлы, которые затем сохраняются в папке. Кроме того, он создает четыре файла (2_INFO_PERSIST, NAVPMC.DLL, NAVPMC.EXE и UNINSTALL.EXEin) в папке Windows NAVPMC. Помимо этого, Dialer.CB создает четыре записи в реестре Windows.

Более подробную информацию об этих и других вирусах Вы найдете на сайте Вирусной Энциклопедии Panda Software по адресу:http://www.pandasoftware.com/virus_info/encyclopedia/

О Вирусной лаборатории PandaLabs

Получив подозрительный файл, технический персонал Panda Software приступает к работе. Полученный файл анализируется, и, в зависимости от его типа, предпринимаются следующие действия: дизассемблирование, проверка макросов, анализ кода и т.д. Если проанализированный таким образом файл действительно содержит новый вирус, немедленно подготавливаются необходимые средства для обнаружения и обезвреживания вредоносного кода, которые быстро распространяются среди пользователей.

Опубликовано: 1 декабря 2003 г.

Ключевые слова: нет

 


 

Извините, комментариев пока нет