ЭнергетикаМеталлургияХимия и нефтехимияГорнодобывающая отрасль, угольНефть и газАПК и пищевая промышленностьМашиностроение, производство оборудованияТранспортАвиация, аэрокосмическая индустрияАвто/МотоАудио, видео, бытовая техникаТелекоммуникации, мобильная связьЛегкая промышленностьМебель, лес, деревообработкаСтроительство, стройматериалы, ремонтДругие отрасли
|
|
В сегодняшнем отчете, посвященном событиям прошедшей недели, мы рассмотрим две версии Netsky -V и U-, а также утилиту скрытого управления Hideout.A.
✐ место для Вашей рекламы
Nesky.V распространяется по электронной почте в сообщении с изменяющимися параметрами и не содержащем вложенных файлов. Вместо этого оно содержит HTML код, использующий брешь ObjectData. После запуска данного кода загружается червь.
Nesky.V выполняет на заражаемых компьютерах различные действия, включая следующие:
- Создает программу, просматривающую порты TCP 5556 и 5557.
- В период с 22 по 28 апреля 2004 года инициирует отказы от обслуживания на некоторых веб сайтах.
- Ищет электронные адреса в файлах со следующими расширениями: ADB, ASP, CFG, CGI, DBX, DHTM, DOC, EML, HTM, HTML, JSP, MBX, MDX, MHT, MMF, MSG, NCH, ODS, OFT, PHP, PL, PPT, RTF, SHT, SHTM, STM, TBB, TXT, UIN, VBS, WAB, WSH, XLS и XML. После этого он рассылает себя по обнаруженным адресам при помощи собственного SMTP механизма.
- Создает мьютекс _-=oOOSOkOyONOeOtOo=-_ для избежания одновременного запуска нескольких копий.
Версия U Netsky распространяется по электронной почте в сообщении с изменяющимися параметрами. Сообщение всегда содержит вложенный файл с расширением PIF. Червь создает программу, просматривающую порт TCP 6789 и, как вышеописанная версия, рассылает себя по все найденным адресам электронной почты при помощи собственного SMTP механизма. Netsky.U создает мьютекс для избежания одновременного запуска нескольких копий и в период с 14 по 23 апреля 2004 года пытается инициировать отказы от обслуживания на различных веб сайтах.
Завершим наш отчет описанием Hideout.A, программы, которая запускается из командной строки. Данная программа позволяет выполнять некоторые действия со службами удаленного компьютера, такие как генерирование списка активных служб, отображение информации о них или прекращение их работы.
Более подробную информацию об этих и других вирусах Вы найдете на сайте Вирусной Энциклопедии Panda Software по адресу: http://www.pandasoftware.com/virus_info/encyclopedia/
О Вирусной лаборатории PandaLabs
Получив подозрительный файл, технический персонал Panda Software приступает к работе. Полученный файл анализируется, и, в зависимости от его типа, предпринимаются следующие действия: дизассемблирование, проверка макросов, анализ кода и т.д. если проанализированный таким образом файл действительно содержит новый вирус, немедленно подготавливаются необходимые средства для обнаружения и обезвреживания вредоносного кода, которые быстро распространяются среди пользователей.
Опубликовано: 19 апреля 2004 г.
Ключевые слова: нет
Извините, комментариев пока нет
|