ЭнергетикаМеталлургияХимия и нефтехимияГорнодобывающая отрасль, угольНефть и газАПК и пищевая промышленностьМашиностроение, производство оборудованияТранспортАвиация, аэрокосмическая индустрияАвто/МотоАудио, видео, бытовая техникаТелекоммуникации, мобильная связьЛегкая промышленностьМебель, лес, деревообработкаСтроительство, стройматериалы, ремонтДругие отрасли
|
|
Отчет прошлой недели содержит информацию о червях Renova.B и Bagle.KT, а также уязвимостях MS06-072, MS06-073, MS06-074, MS06-075, MS06-076, MS06-077 и MS06-078, анонсированных Майкрософт, три из которых признаны критическими.
✐ место для Вашей рекламы
Екатеринбург, 18 декабря 2006
Renova.B – это червь, который при запуске устанавливает себя на компьютер и создает свои копии в различных папках. Он также переименовывает библиотеку msvbvm60.dll в msvbvm60.Renova, что влияет на функциональность программ, использующих этот файл. Он напрямую атакует определенные приложения безопасности, иногда блокируя доступ к папкам программ.
Поскольку это червь, его основной целью является самораспространение, что он выполняет, прикрепляя себя к ответам на электронные письма в ящике входящих сообщений, и копируя себя в папки совместного доступа пиринговой программы KaZaA.
Другая функция Renova.B - он меняет стартовые страницы самых распространенных браузеров, таких как Internet Explorer, Firefox и Opera.
Bagle.TK – это почтовый червь, использующий для распространения собственный SMTP-механизм. Он приходит на компьютеры в электронных сообщениях с варьирующимися полями темы и вложенным ZIP-файлом. Этот файл обладает именами, подобными new_price%date%, где %date% - это дата инфекции. При запуске вложения, червь скачивается в систему.
Этот вредоносный код разработан для того, чтобы скачивать файлы с определенных сайтов. Это могут быть любые виды файлов, включая вредоносное ПО. Bagle.TK создает несколько записей в реестре Windows для того, чтоб обеспечить свой запуск при каждом запуске компьютера.
Опубликованные на прошлой неделе бюллетени Microsoft содержат три ‘критических' уязвимости в Internet Explorer (MS06-072), Visual Studio 2005 (MS06-073) и Windows Media Player (MS06-078) Другие четыре уязвимости классифицированы как “серьезные” - это удаленный запуск кода (MS06-074 и MS06-077) и повышение привилегий в Windows (MS06-075). Уязвимость, описанная в бюллетене MS06-076 влияет на Outlook Express.
Все пользователи, которые желают знать, не заражен ли их компьютер одним из этих вредоносных кодов, могут воспользоваться бесплатным антивирусом ActiveScan, доступным по адресу: http://www.viruslab.ru/service/check/ Он позволяет пользователям, подозревающим, что их компьютер инфицирован, тщательно проверить свои ПК.
О PandaLabs
С 1990 года ее миссией был как можно более быстрый анализ новых угроз для защиты клиентов. Несколько команд, каждая из которых специализируется на конкретном типе вредоносного ПО (вирусы, черви, трояны, шпионы, фишинг, спам и т.д.), работают круглосуточно, предоставляя непрерывную техническую поддержку. В достижении этого, им на помощь приходит технология TruPrevent™, действующая как глобальная система раннего оповещения, состоящая из стратегически распределенных сенсоров, нейтрализующих новые угрозы и отправляющих их в PandaLabs на анализ. По данным компании Av.Test.org, на настоящий момент PandaLabs является быстрейшей лабораторией по предоставлению обновлений пользователям во всей отрасли
(более подробная информация по адресу: www.viruslab.ru ).
Опубликовано: 18 декабря 2006 г.
Ключевые слова: нет
Извините, комментариев пока нет
|