ЭнергетикаМеталлургияХимия и нефтехимияГорнодобывающая отрасль, угольНефть и газАПК и пищевая промышленностьМашиностроение, производство оборудованияТранспортАвиация, аэрокосмическая индустрияАвто/МотоАудио, видео, бытовая техникаТелекоммуникации, мобильная связьЛегкая промышленностьМебель, лес, деревообработкаСтроительство, стройматериалы, ремонтДругие отрасли
|
|
Мадрид - Екатеринбург, 19.01.2004 - В отчете, посвященном событиям прошлой недели, мы рассмотрим Exploit/URLSpoof и трех троянцев: Downloader.AC, Bookmark.C и Agent.A.
✐ место для Вашей рекламы
Exploit/URLSpoof не классифицируется как вирус, троянец или червь, поскольку это HTML код, включемый в сообщения или веб страницы и позволяющий использовать брешь в Internet Explorer. Эта ошибка может позволить создать гиперссылку, при нажатии на которую откроется иной адрес, нежели в адресной строке браузера.
В течение нескольких последних дней было зарегестрировано большое количество электронных сообщений, использующих брешь URLSpoof с целью обмана пользователей и получения от них конфиденциальной информации - номера счетов, имена пользователей, пароли и прочие секретные коды. Появляющиеся поддельные сообщения отправляются от имени банков, например, Citibank или Barclays, и сообщают пользователям, что из-за имеющей место ошибки им следует зайти на веб сайт и проверить личные данные. Однако, веб страница, на которую они переходят по ссылке, передаст всю введенную ими информацию злоумышленнику, который впоследствии сможет использовать ее в своих личных целях.
Downloader.AC рассылается со спамом. Письмо имеет тему "PAYPAL.com NEW YEAR OFFER" и содержит вложенный файл: "PAYPAL.EXE". При запуске данного файла троянец соединяется с веб страницей и загружает файл "Temp", который он запускает и сохраняет в корневом каталоге жесткого диска.
Вторым троянцем сегодняшнего отчета является Bookmark.C, выполняющий ряд действий на зараженных компьютерах, таких как изменение адреса домашней страницы в Internet Explorer и добавление ссылок на порнографические вебстраницы в папку «Избранное». Кроме того, он перенаправляет страницу поиска, используемую по умолчанию в Internet Explorer, а на некоторых компьютерах выводит сообщение об ошибке, информирующее о невозможности обнаружить файл.
Наконец, Agent.A – это троянец, остающийся резидентным в памяти и просматривающий порт 46204 и другие, номера которых генерируются произвольно. Кроме того, он пытается обновить себя при помощи соединения с веб страницами, которых на самом деле не существует.
Более подробную информацию об этих и других вирусах Вы найдете на сайте Вирусной Энциклопедии Panda Software по адресу: http://www.pandasoftware.com/virus_info/encyclopedia/
О Вирусной лаборатории PandaLabs
Получив подозрительный файл, технический персонал Panda Software немедленно приступает к работе. Полученный файл анализируется, и, в зависимости от его типа, предпринимаются следующие действия: дизассемблирование, проверка макросов, анализ кода и т.д. Если проанализированный таким образом файл действительно содержит новый вирус, немедленно подготавливаются необходимые средства для обнаружения и обезвреживания вредоносного кода, которые быстро распространяются среди пользователей.
Опубликовано: 19 января 2004 г.
Ключевые слова: нет
Извините, комментариев пока нет
|