ЭнергетикаМеталлургияХимия и нефтехимияГорнодобывающая отрасль, угольНефть и газАПК и пищевая промышленностьМашиностроение, производство оборудованияТранспортАвиация, аэрокосмическая индустрияАвто/МотоАудио, видео, бытовая техникаТелекоммуникации, мобильная связьЛегкая промышленностьМебель, лес, деревообработкаСтроительство, стройматериалы, ремонтДругие отрасли
|
|
PandaLabs сообщает о стремительном распространении нового червя SpamtaLoad
Panda Software Russia
|
|
27-02-2007 |
В последние часы PandaLabs обнаружила большое количество электронных сообщений, содержащих трояна SpamtaLoad.DO
Технология TruPrevent™ выявила и блокировала его даже без последних обновлений
Семейство Spamta за последние несколько месяцев стало причиной нескольких эпидемий. Обычно они отвлекают внимание решений безопасности, а между тем заражают пользователей более вредоносными программами.
✐ место для Вашей рекламы
Екатеринбург, 27 февраля 2007г.
PandaLabs (www.viruslab.ru) обнаружила большое количество электронных сообщений, содержащих трояна SpamtaLoad.DO. Этот троян действительно присутствовал в 40% зараженных сообщений, получаемых PandaLabs каждый час.
Уникальная технология TruPrevent™ выявила SpamtaLoad.DO еще до появления обновлений. Поэтому пользователи, у которых установлена эта технология, оставались под непрерывной защитой.
Троян распространяется в электронных сообщениях с различными заголовками и текстами. Вот некоторые из них:
Тема: “Ошибка”, “Добрый день”, “Привет” или “Система доставки электронной почты”.
Текст сообщения:
1- Передача сообщения не прошла. Сообщение неполное.
2- Сообщение содержит символы в кодировке Unicode и было отправлено в виде двойного вложения.
Троян содержится в исполняемом файле, который прикреплен в виде вложения с другим именем к самому сообщению.
Если пользователь открывает файл, SpamtaLoad.DO выдает сообщение об ошибке или открывает блокнот с текстом. Данный файл загружает в систему червя Spamta.TQ. Этот червь предназначен для рассылки SpamtaLoad.DO по всем электронным адресам, которые он только сможет найти на пораженном компьютере.
“Заражение не является само по себе конечной целью червя. В большинстве случаев такая программа используется в качестве ложного маневра для того, чтобы отвлечь внимание решений безопасности. В то время, как они концентрируют свои усилия на том, чтобы избавиться от известных кодов, кибер-преступники пользуются возможностью и тайно устанавливают на компьютере другие вредоносные программы. Причем в большинстве случаев, гораздо более опасные, чем сам червь.” рассказывает Луис Корронс, технический директор PandaLabs.
Представители семейства червей и троянов Spamta в последние годы проявили значительную активность. PandaLabs зарегистрировала несколько волновых атак, вызванных этим семейством, последняя из которых прошла в ноябре 2006г.
“Во время таких волновых атак в обращение за короткий период времени выводится большое количество программ одного семейства. Пользователям следует быть настороже, поскольку такой троян может оказаться началом новой волны атак”, говорит Корронс.
Все пользователи, желающие узнать, не были ли их компьютеры заражены этими или другими вредоносными программами, могут воспользоваться Panda ActiveScan, бесплатным онлайновым решением, которое можно найти по адресу: http://www.viruslab.ru/service/check/ Он позволяет пользователям тщательно просканировать свои компьютеры.
О PandaLabs
С 1990 года ее миссией был как можно более быстрый анализ новых угроз для защиты клиентов. Несколько команд, каждая из которых специализируется на конкретном типе вредоносного ПО (вирусы, черви, трояны, шпионы, фишинг, спам и т.д.), работают круглосуточно, предоставляя непрерывную техническую поддержку. В достижении этого, им на помощь приходит технология TruPrevent™, действующая как глобальная система раннего оповещения, состоящая из стратегически распределенных сенсоров, нейтрализующих новые угрозы и отправляющих их в PandaLabs на анализ. По данным компании Av.Test.org, на настоящий момент PandaLabs является быстрейшей лабораторией по предоставлению обновлений пользователям во всей отрасли
(более подробная информация по адресу: www.viruslab.ru).
Опубликовано: 27 февраля 2007 г.
Ключевые слова: нет
Извините, комментариев пока нет
|