ЭнергетикаМеталлургияХимия и нефтехимияГорнодобывающая отрасль, угольНефть и газАПК и пищевая промышленностьМашиностроение, производство оборудованияТранспортАвиация, аэрокосмическая индустрияАвто/МотоАудио, видео, бытовая техникаТелекоммуникации, мобильная связьЛегкая промышленностьМебель, лес, деревообработкаСтроительство, стройматериалы, ремонтДругие отрасли
|
|
Две новых версии червя Mytob позволяют устанавливать удаленный контроль над зараженными компьютерами
Panda Software Russia
|
|
12-05-2005 |
Создатели червей Mytob продолжают свои попытки массового распространения своих вредоносных кодов по Интернету. После обнаружения новых версий CU и CX это семейство червей насчитывает 103 члена.
✐ место для Вашей рекламы
Екатеринбург, 12 мая 2005
Самая большая опасность червей Mytob кроется в их backdoor-свойствах, что позволяет злоумышленнику удаленно управлять зараженным компьютером. По словам Луиса Корронса, директора антивирусной лаборатории Panda Software, “настоящей целю создателей этих червей является создание сети зараженных компьютеров, которые будут в унисон подчиняться их командам. Это позволит им, например, установить одну и ту же шпионскую программу на сотни компьютеров одновременно. Подобное действие может принести значительную финансовую прибыль создателям”.
Новые версии Mytob похожи на своих предшественников. Они распространяются по электронной почте в письмах, которые притворяются оповещениями о недоставленной почте или проблемах с почтовыми аккаунтами. Тема сообщений, в которых распространяются эти черви, может быть следующей: “Your email account access is restricted” или “Your Email Account is Suspended For Security Reasons”. Текст сообщения может содержать следующий текст: “To unblock your email account acces, please see the attachment” или “We have suspended some of your email services, to resolve the problem you should read the attached document”.
Наконец, вложенный файл, содержащий червя, может обладать следующим наименованием: “email-info”, “email-text” или “email-doc”.
(Полный список вариантов доступен в Вирусной Энциклопедии Panda Software по адресу http://www.viruslab.ru/).
Если пользователь запускает вложенный файл, червь создает файл internet.exe и ищет адреса электронной почты, на которые рассылает себя в файлах с широким диапазоном расширений. Он также завершает процессы, принадлежащие определенным приложениям безопасности и изменяет HOSTS-файл, чтобы запретить пользователям доступ к различным сайтам, в основном относящимся к ИТ-безопасности.
И, наконец, он подключается к определенному IRC-серверу, где ожидает команд злоумышленника и создает несколько записей в реестре Windows, чтобы обеспечить свой запуск при каждом запуске системы.
“Волны вирусов, подобные тем, что мы наблюдаем в последние месяцы, таких как черви Mytob, Bropia и Kelvir, мотивируются финансовой прибылью, которую могут получать их создатели. По некоторым подсчетам, рынок шпионского ПО может обладать оборотом около 2,000 миллионов долларов в год”, - объясняет Корронс.
Чтобы предотвратить заражение любой версией Mytob или другого вредоносного кода, Panda Software рекомендует всем пользователям регулярно обновлять свои антивирусы. Panda Software выпустила соответствующие обновления, доступные нашим клиентам для обнаружения и лечения этих новых вредоносных кодов.
Клиенты Panda Software уже могут получить обновления для установки новой технологии TruPrevent™ в дополнение к своему антивирусу, предоставляющей превентивный слой защиты против новых вредоносных кодов. Для пользователей других антивирусов идеальным решением является продукт Panda TruPreventTM Personal, являющийся совместимым с продуктами третьих производителей и дополняющий их, также предоставляя второй слой превентивной защиты, которая начинает действовать, пока новый вирус еще изучается и для него подготавливается вакцина
Более полная информация об описанном вредоносном коде - в Вирусной Энциклопедии Panda Software по адресу http://www.pandasoftware.com/virus_info/encyclopedia/.
О PandaLabs
Получив подозрительный файл, технический персонал Panda Software приступает к работе. Полученный файл анализируется, и, в зависимости от его типа, предпринимаются следующие действия: дизассемблирование, проверка макросов, анализ кода и т.д. Если проанализированный таким образом файл действительно содержит новый вирус, немедленно подготавливаются необходимые средства для обнаружения и обезвреживания вредоносного кода, которые быстро распространяются среди пользователей.
Опубликовано: 12 мая 2005 г.
Ключевые слова: нет
Извините, комментариев пока нет
|