ЭнергетикаМеталлургияХимия и нефтехимияГорнодобывающая отрасль, угольНефть и газАПК и пищевая промышленностьМашиностроение, производство оборудованияТранспортАвиация, аэрокосмическая индустрияАвто/МотоАудио, видео, бытовая техникаТелекоммуникации, мобильная связьЛегкая промышленностьМебель, лес, деревообработкаСтроительство, стройматериалы, ремонтДругие отрасли
|
|
Мадрид - Екатеринбург, 09.03.2004 - На прошедшей неделе было зафиксировано особенно много вирусов и атак. Это является результатом кибервойны между несколькими авторами вирусов, создания которых уничтожали друг друга.
✐ место для Вашей рекламы
Начнем с описания девяти версий (C, D, E, F, G, H, I, J и K) червя Bagle, появившихся несколько дней назад. Все эти версии очень схожи с первоначальным вариантом. Различия наблюдаются только в размере файла, содержащего вирус, и дате, на которую запрограммирован автоматический запуск.
Новые версии Bagle эффективно распространяются через программы обмена файлами и электронные сообщения с крайне изменчивыми параметрами. Кроме того, они оставляют на компьютере лазейку в порту TCP 2745.
Однако, необходимо отметить, что некоторые из версий Bagle способны попадать на компьютеры в ZIP файлах, защищенных паролями. Для решения данной проблемы компания Panda Software внедрила специальный механизм проверки файлов такого типа в свои продукты.
Другим семейством червей, нанесших значительный ущерб, является червь Netsky, версии D, E, F, G и H которого были обнаружены на прошедшей неделе. Netsky.D является вредоносным кодом, ставшим причиной большинства случаев заражения на прошедшей неделе. Он стал первым в списке вирусов, наиболее часто обнаруживаемых программой Panda ActiveScan.
Все эти черви очень похожи друг на друга. Основным отличием является дата, на которую запрограммировано воспроизведение странных звуков через динамик компьютера, а также формат сжатого файла.
Данные черви способны быстро распространяться по электронной почте в сообщениях с изменяющимися характеристиками. Кроме того, они успешно распространяются путем открытия некоторых исполняемых подпроцессов для рассылки самих себя. Netsky.D, например, способен открывать до восьми различных процессов.
Третьим участником этой кибервойны являются представители семейства Mydoom, версии G и H которого были также обнаружены лабораторией PandaLabs на прошедшей неделе. Эти две версии очень схожи, поскольку обе они распространяются путем рассылки своих копий по электронной почте и обе запрограммированы на инициирование отказов от обслуживания на веб сайте разработчика антивирусного ПО. Завершается отчет описанием червя Nachi.E. Его новая версия червя способна распространяться через Интернет и использовать известные бреши, такие как Buffer Overrun in RPC Interface, WebDAV и Workstation Service Buffer Overrun.
Nachi.E также способен устранять следующих червей - Mydoom.A, Mydoom.B, Doomjuice.A и Doomjuice.B. Он завершает их процессы и удаляет соответствующие файлы.
Более подробную информацию об этих и других вирусах можно найти на сайте Вирусной Энциклопедии Panda Software по адресу: http://www.pandasoftware.com/virus_info/encyclopedia/
О Вирусной лаборатории PandaLabs
Получив подозрительный файл, технический персонал Panda Software приступает к работе. Полученный файл анализируется, и, в зависимости от его типа, предпринимаются следующие действия: дизассемблирование, проверка макросов, анализ кода и т.д. Если проанализированный таким образом файл действительно содержит новый вирус, немедленно подготавливаются необходимые средства для обнаружения и обезвреживания вредоносного кода, которые быстро распространяются среди пользователей.
Опубликовано: 9 марта 2004 г.
Ключевые слова: нет
Извините, комментариев пока нет
|