ЭнергетикаМеталлургияХимия и нефтехимияГорнодобывающая отрасль, угольНефть и газАПК и пищевая промышленностьМашиностроение, производство оборудованияТранспортАвиация, аэрокосмическая индустрияАвто/МотоАудио, видео, бытовая техникаТелекоммуникации, мобильная связьЛегкая промышленностьМебель, лес, деревообработкаСтроительство, стройматериалы, ремонтДругие отрасли
|
|
- Mydoom.AO ищет адреса для рассылки, используя Google, Altavista, Yahoo и Lycos.
- Чтобы обмануть пользователей, червь притворяется сообщением о недоставленном письме.
- Учитывая его способность к массовому распространению, в течение нескольких часов могут появиться тысячи зараженных сообщений.
✐ место для Вашей рекламы
Екатеринбург, 18 февраля 2005
Компания Panda Software зафиксировала появление нового червя, которые использует Интернет-поисковики для быстрого распространения: Mydoom.AO.
Этот червь использует Google, Altavista, Yahoo и Lycos для поиска email-адресов, на которые он рассылает себя. Таким образом, один зараженный компьютер может распространять тысячи копий червя всего за несколько минут. Это означает, что вероятность заражения червем Mydoom.AO высока.
Клиенты Panda Software, обладающие технологией TruPreventTM для борьбы с неизвестными вирусами, были защищены от Mydoom.AO с момента его появления, т.к. технология может обнаруживать и блокировать червя без необходимости его опознания (больше информации о новой технологии TruPreventTM на http://www.viruslab.ru/truprevent).
Mydoom.AO использует так называемую ‘социальную инженерию' для обмана пользователей, так что распространяемые письма выглядят как сообщения о недоставленных письмах, например: Message could not be delivered, Mail System Error - Returned Mail, и Delivery reports about your e-mail.
Текст сообщения также варьируется. Один из примеров:
Your message (was not|could not be) delivered because the destination (computer|server) was (not|un) reachable within the allowed queue period. The amount of time a message is queued before it is returned depends on local configura-tion parameters (текст в скобках варьируется).
Имя вложенного файла, который в действительности содержит червя, выбирается произвольно и имеет одно из следующих расширений: ZIP, COM, SCR, EXE, PIF, BAT или CMD.
Если червь заражает компьютер, он создает свою копию под именем JAVA.EXE и ищет email-адреса в адресной книге Windows, временных файлах Интернет и файлах на компьютере с определенными расширениями. После того, как червь выполнит эти действия, он выбирает имена доменов из найденных адресов и использует их для поиска слов в Google, Altavista, Yahoo и Lycos. И наконец, Mydoom.AO отсылает себя на все найденные адреса.
Червь также создает несколько ключей реестра для того, чтобы обеспечить свой запуск при каждом старте системы.
По словам Луиса Корронса, директора лаборатории PandaLabs компании Panda Software, "создатели вирусов считают Интернет-поисковики мощным инструментом для быстрого распространения вредоносного кода. Mydoom.N первым использовал эту стратегию, а новый червь следует по его стопам. Эта тактика эффективно увеличивает способность распространения вредоносного кода, и поэтому более чем вероятно, что мы увидим больше таких червей".
Принимая во внимание вероятность инцидентов с участием Mydoom.AO, Panda Sofware советует пользователям соблюдать осторожность и обновить свое антивирусное ПО. Panda Software выпустила соответствующие обновления, доступные клиентам для обнаружения и лечения этого вредоносного кода.
Клиенты Panda Software уже могут получить обновления для установки новой технологии TruPreventTM вместе со своим антивирусом, которая предоставляет превентивный слой защиты против новых вредоносных кодов. Для пользователей других антивирусов идеальным решением является продукт Panda TruPreventTM Personal, являющийся совместимым с продуктами третьих производителей и дополняющий их, также предоставляя второй слой превентивной защиты, которая начинает действовать, пока новый вирус еще изучается и для него подготавливается вакцина .
Кроме того, пользователи могу просканировать свои компьютеры в режиме онлайн, бесплатно, с помощью антивируса Panda ActiveScan, доступного на www.viruslab.ru.
Более полную информацию о Mydoom.AO можно найти в Вирусной Энциклопедии Panda Software: http://www.pandasoftware.com/virus_info/encyclopedia/overview.aspx?IdVirus=59552&sind=0
О PandaLabs
Получив подозрительный файл, технический персонал Panda Software приступает к работе. Полученный файл анализируется, и, в зависимости от его типа, предпринимаются следующие действия: дизассемблирование, проверка макросов, анализ кода и т.д. Если проанализированный таким образом файл действительно содержит новый вирус, немедленно подготавливаются необходимые средства для обнаружения и обезвреживания вредоносного кода, которые быстро распространяются среди пользователей.
Опубликовано: 18 февраля 2005 г.
Ключевые слова: нет
Извините, комментариев пока нет
|