ЭнергетикаМеталлургияХимия и нефтехимияГорнодобывающая отрасль, угольНефть и газАПК и пищевая промышленностьМашиностроение, производство оборудованияТранспортАвиация, аэрокосмическая индустрияАвто/МотоАудио, видео, бытовая техникаТелекоммуникации, мобильная связьЛегкая промышленностьМебель, лес, деревообработкаСтроительство, стройматериалы, ремонтДругие отрасли
|
|
В отчете, посвященном событиям прошедшей недели, мы рассмотрим четырех червей: Bugbear.C, версии S и T Netsky, а также Sober.F.
✐ место для Вашей рекламы
Bugbear.C рассылает себя по всем адресам, найденным им в адресной книге Outlook на зараженном компьютере, а также в файлах со следующими расширениями: ODS, MMF, NCH, MBX, EML, TBB и DBX. Тема сообщения, содержащего червя, включает в себя текст, пытающийся привлечь внимание получателя: "Payment notices", "Just a reminder", "Announcement", "Please Help...", "Report click on this!", "SCAM alert!!!", "Warning!", "Your Gift" , "Good news!", и т.д. Данное сообщение также содержит вложенный файл с расширением ZIP или HTM.
Bugbear.C устанавливает программу-перехватчика на поражаемом компьютере, которая похищает информацию и высылает ее автору вируса. Кроме того, он завершает процессы защитных программ, включая антивирусные решения для домашних пользователей и корпоративных сетей, и не позволяет запускать их, оставляя компьютер уязвимым перед атаками других вредоносных объектов.
Черви Netsky.T и Netsky.S являются двумя схожими версиями Netsky, обладающими следующими общими характеристиками:
- Распространяются по электронной почте в сообщении на английском языке с изменяемыми темой и текстом. Такие сообщения всегда содержат файл с расширением PIF.
- Пытаются инициировать отказы от обслуживания на некоторых веб сайтах в период с 14 по 23 апреля включительно.
- Создают мьютекс SyncMutex_USUkUyUnUeUtU для обеспечения одновременного функционирования только одной копии червя.
Завершим наш отчет описанием Sober.F, червя, распространяющегося по электронной почте в сообщении на английском или немецком языке, в зависимости от домена получателя. Этот вредоносный код ищет электронные адреса в файлах с определенными расширениями и отправляет свои копии получателям, используя свой собственные SMTP механизм.
Более подробную информацию об этих и других вирусах Вы найдете на сайте Вирусной Энциклопедии Panda Software по адресу: http://www.pandasoftware.com/virus_info/encyclopedia/
О Вирусной лаборатории PandaLabs
Получив подозрительный файл, технический персонал Panda Software приступает к работе. Полученный файл анализируется, и, в зависимости от его типа, предпринимаются следующие действия: дизассемблирование, проверка макросов, анализ кода и т.д. если проанализированный таким образом файл действительно содержит новый вирус, немедленно подготавливаются необходимые средства для обнаружения и обезвреживания вредоносного кода, которые быстро распространяются среди пользователей.
Опубликовано: 12 апреля 2004 г.
Ключевые слова: нет
Извините, комментариев пока нет
|