ЭнергетикаМеталлургияХимия и нефтехимияГорнодобывающая отрасль, угольНефть и газАПК и пищевая промышленностьМашиностроение, производство оборудованияТранспортАвиация, аэрокосмическая индустрияАвто/МотоАудио, видео, бытовая техникаТелекоммуникации, мобильная связьЛегкая промышленностьМебель, лес, деревообработкаСтроительство, стройматериалы, ремонтДругие отрасли
|
|
Чем обернется кибер-любовь или червь Nurech.A, стремительно распространяясь, заражает сотни компьютеров
Panda Software Russia
|
|
06-02-2007 |
Червь распространяется в виде электронных сообщений с различными темами и от разных отправителей. Учитывая быстрое распространение червя, Panda Software объявила оранжевый уровень вирусной тревоги.
✐ место для Вашей рекламы
Екатеринбург, 7 февраля 2007г.
PandLabs (www.viruslab.ru), антивирусная лаборатория компании Panda Software, зафиксироала массовую рассылку электронных сообщений, содержащих в себе червь Nurech.A. В последние часы этот червь начал стремительно распространяться, заразив сотни компьютеров. В результате, на данный момент он занимает одну из верхних позиций в десятке вирусов, наиболее часто обнаруживаемых бесплатным онлайновым антивирусом Panda ActiveScan. Учитывая эту ситуацию, в условиях высокого риска заражения, компания объявила оранжевую вирусную тревогу.
TruPreventTM, предупреждающая технология Panda Software, обнаружила и блокировала Nurech.A, поэтому все пользователи, у которых установлена данная технология, находились под непрерывной защитой.
Данный червь проникает в компьютер через электронную почту в сообщениях с различными темами, такими как, например, Together You and I (Навсегда ты и я), Everyone Needs Someone (Каждому нужен кто-то) или Cyber Love (Кибер-любовь). Отправители также разные, но в данном поле всегда присутствует женское имя. Файл, в котором прячется червь, представляет собой исполняемый файл под названием flash postcard.exe или greeting postcard.exe.
Когда пользователь запускает прикрепленный файл, Nurach.A устанавливается на компьютер. Червь завершает процессы, принадлежащие утилитам безопасности, и ищет на зараженном компьютере адреса, по которым рассылает самого себя. Данный червь особенно опасен, если учесть то, что он обладает свойствами руткита и скрывает свою деятельность, что затрудняет его обнаружение утилитами безопасности.
Все вышеперечисленные факты говорят о том, что создатели данного червя стремятся разослать как можно большее количество таких писем, прежде чем средства информации поднимут тревогу, а пользователи смогут защитить себя от этой угрозы.
По словам Луиса Корронса, технического директора PandaLabs, “Цель этого червя – заставить пользователя открыть вложенный файл, заинтриговав его темой сообщения, которая в данном случае намекает на романтические отношения, что особенно актуально накануне Дня Святого Валентина. Обычно такие трюки оказываются весьма успешными, поэтому мы советуем пользователям не открывать вложения, которых вы не запрашивали, и не запускать никакие файлы, чем бы они не казались.”
Все пользователи, желающие узнать, не были ли их компьютеры заражены этими или другими вредоносными программами, могут воспользоваться Panda ActiveScan, бесплатным онлайновым решением, которое можно найти по адресу: http://www.viruslab.ru/service/check/ Он позволяет пользователям тщательно просканировать свои компьютеры.
О PandaLabs
С 1990 года ее миссией был как можно более быстрый анализ новых угроз для защиты клиентов. Несколько команд, каждая из которых специализируется на конкретном типе вредоносного ПО (вирусы, черви, трояны, шпионы, фишинг, спам и т.д.), работают круглосуточно, предоставляя непрерывную техническую поддержку. В достижении этого, им на помощь приходит технология TruPrevent™, действующая как глобальная система раннего оповещения, состоящая из стратегически распределенных сенсоров, нейтрализующих новые угрозы и отправляющих их в PandaLabs на анализ. По данным компании Av.Test.org, на настоящий момент PandaLabs является быстрейшей лабораторией по предоставлению обновлений пользователям во всей отрасли
(более подробная информация по адресу: www.viruslab.ru).
Опубликовано: 6 февраля 2007 г.
Ключевые слова: нет
Извините, комментариев пока нет
|