Мадрид - Екатеринбург, 26.01.2004 - В отчете, посвященном событиям прошедшей недели, в первую очередь мы рассмотрим червя Bagle.A, распространившегося по всей планете в течение этой недели, а также двух троянцев, принадлежащих тому же семейству: StartPage.AB и StartPage.AC.
✐ место для Вашей рекламы
Bagle.A распространяется по электронной почте в сообщении с темой 'Hi'. Вложенный файл имеет такую же иконку, как и Калькулятор Windows, а его имя состоит из случайных символов и расширения EXE.
После установки на компьютере Bagle.A ищет в файлах с расширениями WAB, HTM, HTML и TXT электронные адреса для рассылки самого себя с использованием собственного SMTP механизма (за исключением адресов, принадлежащих следующим доменам: hotmail.com, msn.com, microsoft.com и avp.com-). Более того, для того, чтобы обновиться, каждые десять минут он пытается соединиться с некоторыми веб страницами через порт 6777.
Bagle.A содержит код, позволяющий ему загружать файлы из сети Интернет и запускать их на зараженном компьютере, но делать это он может только до 28 января 2004 года.
StartPage.AB – это троянец, изменящий адрес домашней страницы в браузере Internet Explorer, а также настройки поиска в нем. Кроме того, он изменяет файл HOSTS для того, чтобы не позволить пользователю получить доступ к определенным веб страницам, содержащим информацию и ПО для устранения программ-шпионов. Помимо этого, он остается резидентным в памяти и не допускает сохранения изменений, вносимых в системный Реестр Windows.
Мы завершим наш сегодняшний отчет описанием другой версии StartPage, версии AC. Этот троянец изменяет адрес домашней страницы в браузере Internet Explorer, а также записи в Реестре Windows таким образом, что троянец запускается при каждом открытии пользователем текстового файла.
Более подробную информацию об этих и других вирусах Вы найдете на сайте Вирусной Энциклопедии Panda Software по адресу:http://www.pandasoftware.com/virus_info/encyclopedia/
О- Вирусной лаборатории PandaLabs
Получив подозрительный файл, технический персонал Panda Software немедленно приступает к работе. Полученный файл анализируется, и, в зависимости от его типа, предпринимаются следующие действия: дизассемблирование, проверка макросов, анализ кода и т.д. Если проанализированный таким образом файл действительно содержит новый вирус, немедленно подготавливаются необходимые средства для обнаружения и обезвреживания вредоносного кода, которые быстро распространяются среди пользователей.
Опубликовано: 26 января 2004 г.
Ключевые слова: нет
Извините, комментариев пока нет
|