ЭнергетикаМеталлургияХимия и нефтехимияГорнодобывающая отрасль, угольНефть и газАПК и пищевая промышленностьМашиностроение, производство оборудованияТранспортАвиация, аэрокосмическая индустрияАвто/МотоАудио, видео, бытовая техникаТелекоммуникации, мобильная связьЛегкая промышленностьМебель, лес, деревообработкаСтроительство, стройматериалы, ремонтДругие отрасли
|
|
Tearec.A вызывает меньшее количество инцидентов, чем предсказывали некоторые источники. Лаборатория PandaLabs также сообщает о трех прочих вредоносных кодах прошедшей недели: Breplibot.H, Mytob.MW и Mitglieder.HO -backdoor-троян, червь и троян.
✐ место для Вашей рекламы
Екатеринбург, 6 февраля 2006
Среди событий этой недели можно отметить активацию червя Tearec.A, о которой предварительно информировала Panda Software Russia. Хотя еще не получены окончательные отчеты, похоже что червь причинил меньший ущерб, чем ожидалось.
Однако Panda Software рекомендует не отключать защиту, поскольку низкое ожидание активности вредоносного кода может повысить его опасность.
Лаборатория PandaLabs также сообщает о трех прочих вредоносных кодах прошедшей недели: Breplibot.H, Mytob.MW и Mitglieder.HO, -backdoor-троян, червь и троян.
Первый из них – backdoor-троян Breplibot.H получает удаленные команды через порт 8080. Чтобы избежать обнаружения он завершает процессы, принадлежащие антивирусам и брандмауэрам, среди которых и брандмауэр Windows XP.
Breplibot.H не способен распространяться автоматически и поэтому в распространении полагается на злоумышленника.
Второй вредоносный код является еще одним членом семейства червей Mytob, под названием Mytob.MW. Эта версия обладает собственным IRC-клиентом, который используется для подключения к каналу #thirdy IRC-сервера st0ned.fastassrides.info, после чего червь ожидает получения удаленных команд, которые выполняет на зараженном компьютере. Кроме того, червь запрещает доступ к определенным веб-страницам, в большинстве случаев принадлежащих антивирусным компаниям.
Mytob.MW распространяется по электронной почте в сообщении с варьирующимися свойствами и вложением с расширением zip, в котором и содержится вредоносный код.
Последний вредоносный код в отчете – троян Mitglieder.HO, пытающийся скачать несколько файлов с определенных веб-страниц. К тому же, он подключается к определенным веб-страницам, чтобы узнать, сколько компьютеров он уже заразил.
Любой из описанных вредоносных кодов может раскрыть данные и предоставить их в распоряжение злоумышленника. Если пользователь хранит на компьютере номера кредитных карт, данные онлайновых банков или прочую конфидициальную информацию, он может стать жертвой мошенничества.
Panda Software Russia рекомендует установить антивирусную защиту, не полагающуюся целиком на обновления, а содержащую разумную технологию, способную обнаруживать неизвестные вредоносные коды, такую как технология TruPrevent™. Таким образом, новые вредоносные коды, созданные для кражи данных и денег столкнутся с барьером, который им будет не так то легко преодолеть.
Убедитесь, что Ваш компьютер чист от вредоносных кодов с помощью бесплатного онлайнового решения: Panda ActiveScan
О PandaLabs
С 1990 года ее миссией был как можно более быстрый анализ новых угроз для защиты клиентов. Несколько команд, каждая из которых специализируется на конкретном типе вредоносного ПО (вирусы, черви, трояны, шпионы, фишинг, спам и т.д.), работают круглосуточно, предоставляя непрерывную техническую поддержку. В достижении этого, им на помощь приходит технология TruPrevent™, действующая как глобальная система раннего оповещения, состоящая из стратегически распределенных сенсоров, нейтрализующих новые угрозы и отправляющих их в PandaLabs на анализ. По данным компании Av.Test.org, на настоящий момент PandaLabs является быстрейшей лабораторией по предоставлению обновлений пользователям во всей отрасли (более подробная информация по адресу: www.viruslab.ru ).
Опубликовано: 6 февраля 2006 г.
Ключевые слова: нет
Извините, комментариев пока нет
|