ЭнергетикаМеталлургияХимия и нефтехимияГорнодобывающая отрасль, угольНефть и газАПК и пищевая промышленностьМашиностроение, производство оборудованияТранспортАвиация, аэрокосмическая индустрияАвто/МотоАудио, видео, бытовая техникаТелекоммуникации, мобильная связьЛегкая промышленностьМебель, лес, деревообработкаСтроительство, стройматериалы, ремонтДругие отрасли
|
|
Bagle.KT – это почтовый червь, использующий для распространения собственный SMTP-механизм. Предупреждающая технология TruPreventTM способна обнаруживать и блокировать червя Bagle.KT, поэтому установившие эту технологию пользователи были уже защищены от этого червя.
✐ место для Вашей рекламы
Екатеринбург, 14 декабря 2006
PandaLabs зафиксировала появление Bagle.KT - нового представителя печально известного семейства червей. По данным PandaLabs, этот вредоносный код уже вызвал ряд инцидентов, поэтому рекомендуется проявлять большую осторожность при открытии электронных писем.
Технология превентивной защиты TruPreventTM обнаружила и блокировала Bagle.KT, не требуя предварительной информации о нем, поэтому пользователи, установившие эту технологию, были уже защищены с момента первого появления этого червя.
Новый червь Bagle очень похож на своих предшественников. Это почтовый червь, который рассылает себя на адреса, находимые им на зараженных компьютерах с помощью собственного SMTP-движка.
Тема письма, в которое вложен Bagle.KT, варьируется, а само сообщение пустое. Вложение в сообщение, содержащее Bagle.KT, - .zip файл с произвольным именем, например таким, как new_price12-Dec-2006.
Когда пользователь запускает зараженный файл, червь автоматически отправляет себя на все электронные адреса, которые он находит в различных хранимых на компьютере файлах. Он также пытается скачать файлы с различных Интернет-адресов.
Кроме того, червь создает несколько записей в реестре Windows для того, чтоб обеспечить свой запуск при каждом старте компьютера.
“Несмотря на то, что это не особенно опасный вариант, у него типичные способности распространения семейства Bagle, однако он также использует простую, но эффективную методику социальной инженерии, имитируя прайс-лист”, объясняет Луис Корронс, директор PandaLabs, "Это снова подчеркивает потребность в дополнении традиционных антивирусов предупреждающими технологиями, вместо того, чтобы полагаться на свои инстинкты решая, следует ли открывать электронное письмо".
Чтобы помочь как можно большему количеству пользователей проверить и вылечить свои системы, Panda Software Russia предлагает воспользоваться бесплатным антивирусом Panda ActiveScan, который теперь способен обнаруживать шпионское ПО, по адресу http://www.viruslab.ru/service/check/. Веб-мастеры, желающие разместить ActiveScan на своих сайтах могут бесплатно получить HTML-код по адресу: http://www.viruslab.ru/partners/portal/.
О PandaLabs
С 1990 года ее миссией был как можно более быстрый анализ новых угроз для защиты клиентов. Несколько команд, каждая из которых специализируется на конкретном типе вредоносного ПО (вирусы, черви, трояны, шпионы, фишинг, спам и т.д.), работают круглосуточно, предоставляя непрерывную техническую поддержку. В достижении этого, им на помощь приходит технология TruPrevent™, действующая как глобальная система раннего оповещения, состоящая из стратегически распределенных сенсоров, нейтрализующих новые угрозы и отправляющих их в PandaLabs на анализ. По данным компании Av.Test.org, на настоящий момент PandaLabs является быстрейшей лабораторией по предоставлению обновлений пользователям во всей отрасли
(более подробная информация по адресу: www.viruslab.ru ).
Опубликовано: 14 декабря 2006 г.
Ключевые слова: нет
Извините, комментариев пока нет
|