ЭнергетикаМеталлургияХимия и нефтехимияГорнодобывающая отрасль, угольНефть и газАПК и пищевая промышленностьМашиностроение, производство оборудованияТранспортАвиация, аэрокосмическая индустрияАвто/МотоАудио, видео, бытовая техникаТелекоммуникации, мобильная связьЛегкая промышленностьМебель, лес, деревообработкаСтроительство, стройматериалы, ремонтДругие отрасли
|
|
Отчет о прошедшей неделе от Panda Software (www.viruslab.ru) снова описывает многочисленные версии червя Spamta, которые продолжают появляться. Кроме того, лаборатория PandaLabs сообщает о появлении других вредоносных кодов - Bck/WebMic.A и Trj/Rizalof.KD.
✐ место для Вашей рекламы
Екатеринбург, 9 октября 2006
Создатели Spamta не сдаются. По данным PandaLabs, продолжают появляться новые версии этого червя со скоростью приблизительно 10 кодов в день. Версии очень похожи друг на друга, единственной разницей является сообщение, используемое в качестве приманки и, в некоторых случаях, сообщение, отображаемое при запуске червя.
По словам Луиса Корронса, директора PandaLabs, “это может быть своего рода испытание, попытка найти вредоносный код, который сможет быстро распространиться на максимальное количество компьютеров. После его распространения, по словам Корронса, "создатели могут включить в него новые функции, чтобы сделать его гораздо более опасным.”
Далee. Блэкдор-троян Bck/WebMic.A. Этот вредоносный код из Германии открывает два порта на зараженном компьютере и пытается подключиться к серверу через порт 1338. Одной из отличительных функций является его способность записи аудио и видео файлов с зараженного компьютера, используя внутреннюю звуковую систему и веб-камеру (если она установлена в системе). Чтобы сделать это, он ждет команд с сервера, к которому подключается.
Чтобы оставаться незамеченным WebMic.A отключает механизм обновления антивируса Avira, изменяя файл hosts на компьютере и маскируя свои записи реестра как “Windows XP Manager”.
Еще PandaLabs сообщает о появлении трояна Trj/Rizalof.KD. Этот вредоносный код обладает встроенным IRC-клиентом, который он использует для подключения к серверу, с которого получает команды на выполнение ряда простых действий, таких как скачивание и запуск файла с URL.
В некоторых версиях трояна, текстовые строки в исполняемом файле зашифрованы простым алгоритмом, чтобы затруднить обнаружение. Однако технология TruPrevent™ способна обнаружить этот вредоносный код, не обладая предварительной информацией о нем.
Для получения более подробной информации о вирусных тенденциях, на сайте Panda Software Russia можно скачать годовой аналитический отчет PandaLabs: http://www.viruslab.ru/press/analytic/ Там же доступен материал по безопасности Wi-Fi соединений.
О PandaLabs
С 1990 года ее миссией был как можно более быстрый анализ новых угроз для защиты клиентов. Несколько команд, каждая из которых специализируется на конкретном типе вредоносного ПО (вирусы, черви, трояны, шпионы, фишинг, спам и т.д.), работают круглосуточно, предоставляя непрерывную техническую поддержку. В достижении этого, им на помощь приходит технология TruPrevent™, действующая как глобальная система раннего оповещения, состоящая из стратегически распределенных сенсоров, нейтрализующих новые угрозы и отправляющих их в PandaLabs на анализ. По данным компании Av.Test.org, на настоящий момент PandaLabs является быстрейшей лабораторией по предоставлению обновлений пользователям во всей отрасли
(более подробная информация по адресу: www.viruslab.ru ).
Опубликовано: 9 октября 2006 г.
Ключевые слова: нет
Извините, комментариев пока нет
|