В отчете этой недели о вирусах и вторжениях мы рассмотрим трех червей: Tobecho.A, Mytob.E, и Elitper.D.
✐ место для Вашей рекламы
Екатеринбург, 21 марта 2005
Tobecho.A – это червь, обладающий несколькими особенностями троянца (backdoor), так как он принимает удаленные инструкции через порт TCP/IP. Это может быть команда перезагрузки системы, скачивания файлов, кражи информации с зараженного компьютера и т.д. При запуске он отображает ложное сообщение об ошибке.
Tobecho.A распространяется по электронной почте в сообщении, которое подделывается под сообщение о недоставленной почте, а также через программу MSN Messenger.
Этот червь запрещает пользователям и приложениям компьютера доступ на сайты определенных антивирусных компаний. Он также завершает определенные процессы, включая процессы принадлежащие версиям Netsky, Bagle и Blaster. И наконец, Tobecho.A изменяет настройки зараженного компьютера и запрещает пользователям доступ к редактору реестра Windows, а также отключает удаленное администрирование паролей компьютера.
Второй червь в отчете - Mytob.E, распространяющийся по электронной почте. Сообщение пытается заставить пользователя поверить, что оно содержит интересное вложение (изображения и т.д.). Когда пользователь запускает вложение, компьютер заражается.
Чтобы отсылать себя другим пользователям, Mytob.E ищет электронные адреса в файлах с расширениями (среди прочих) HTM, HTML, TXT.
Последний интересный вредоносный код в сегодняшнем отчете - Elitper.D. Он использует пиринговые программы обмена файлами - так, что пользователи добровольно скачивают один из файлов, созданных Elitper.D, думая что это какой либо интересный файл, фильм, рисунок и т.д., когда в действительности они скачивают копию червя на свой компьютер.
Для более подробной информации об этих и прочих компьютерных угрозах, посетите Вирусную Энциклопедию Panda Software: http://www.viruslab.ru
О PandaLabs
Получив подозрительный файл, технический персонал Panda Software приступает к работе. Полученный файл анализируется, и, в зависимости от его типа, предпринимаются следующие действия: дизассемблирование, проверка макросов, анализ кода и т.д. Если проанализированный таким образом файл действительно содержит новый вирус, немедленно подготавливаются необходимые средства для обнаружения и обезвреживания вредоносного кода, которые быстро распространяются среди пользователей.
Опубликовано: 21 марта 2005 г.
Ключевые слова: нет
Извините, комментариев пока нет
|