ЭнергетикаМеталлургияХимия и нефтехимияГорнодобывающая отрасль, угольНефть и газАПК и пищевая промышленностьМашиностроение, производство оборудованияТранспортАвиация, аэрокосмическая индустрияАвто/МотоАудио, видео, бытовая техникаТелекоммуникации, мобильная связьЛегкая промышленностьМебель, лес, деревообработкаСтроительство, стройматериалы, ремонтДругие отрасли
|
|
В отчете, посвященном событиям прошедшей недели, мы рассмотрим четыре вредоносных объекта: Bagle.AY, Bagle.AW, Bagle
Panda Software Russia
|
|
06-09-2004 |
AV и CodeBase.gen. Екатеринбург, 6 сентября 2004 года.
✐ место для Вашей рекламы
Версии AY, AW и AV Bagle были массово разосланы по электронной почте в сообщении с темой 'foto', содержащем вложенный файл FOTO.ZIP или FOTO1.ZIP. В этом архиве содержится HTML файл, а также скрытый EXE. После того, как пользователь открывает HTML файл, EXE также запускается.
Bagle.AY, Bagle.AW и Bagle.AV выполняют ряд действий на компьютерах, которые они заражают:
- Прерывают активные в памяти процессы. Среди прерываемых - процессы, принадлежащие антивирусным программам. Таким образом, компьютер становится беззащитным перед новыми вирусами.
- Пытаются с различных веб сайтов загрузить ложный JPG файл, являющийся на самом деле исполнимым (EXE) файлом. После загрузки данного файла указанные версии Bagle начинают распространяться.
CodeBase.gen, с другой стороны, является кодом, включаемым в тело электронного сообщения или веб страницы с целью использования следующих брешей:
- Browser Cache Script Execution в зоне Мой компьютер и Object Tag, обнаруженные в версии 4.0 и более поздних Internet Explorer, а также в приложениях, использующих этот браузер (таких как Outlook и Outlook Express). Обе ошибки могут позволить злоумышленнику выполнить программный код без разрешения пользователя при посещении им веб страницы или открытии особым образом составленного письма в формате HTML.
- Опасная брешь в версии 5.04 и более ранних проигрывателя Winamp, которая позволяет запускать программный код при установке файла для проигрывателя.
Более подробную информацию об этих и других вирусах Вы найдете на сайте Вирусной Энциклопедии Panda Software по адресу: http://www.viruslab.ru/.
О Вирусной лаборатории PandaLabs
Получив подозрительный файл, технический персонал Panda Software приступает к работе. Полученный файл анализируется, и, в зависимости от его типа, предпринимаются следующие действия: дизассемблирование, проверка макросов, анализ кода и т.д. если проанализированный таким образом файл действительно содержит новый вирус, немедленно подготавливаются необходимые средства для обнаружения и обезвреживания вредоносного кода, которые быстро распространяются среди пользователей.
Опубликовано: 6 сентября 2004 г.
Ключевые слова: нет
Извините, комментариев пока нет
|