ЭнергетикаМеталлургияХимия и нефтехимияГорнодобывающая отрасль, угольНефть и газАПК и пищевая промышленностьМашиностроение, производство оборудованияТранспортАвиация, аэрокосмическая индустрияАвто/МотоАудио, видео, бытовая техникаТелекоммуникации, мобильная связьЛегкая промышленностьМебель, лес, деревообработкаСтроительство, стройматериалы, ремонтДругие отрасли
|
|
На этой неделе в традиционном отчете PandaLabs (www.viruslab.ru) мы рассмотрим троянов SpamtaLoad.DO, ArmyMovement.A и Lozyt.A, а также червя Muhi.A.
✐ место для Вашей рекламы
Екатеринбург, 5 марта 2007г.
Троян SpamtaLoad.DO распространяется в электронных сообщениях с такими темами, как, например, “Ошибка (Error)”, “Добрый день (Good day)” или “привет (hello)”. Текст письма может быть разным, но обычно в нем содержится сообщение об ошибке от отправителя. Сам троян прячется в исполняемом вложении под разными именами.
Когда пользователь запускает зараженный файл, троян демонстрирует сообщение об ошибке. В других случаях он показывает файл блокнота с текстом. Данный вредоносный код предназначен для загрузки червя Spamta.TQ на пораженный компьютер и рассылки SpamtaLoad.DO по всем электронным адресам, найденным в зараженной системе.
“SpamtaLoad.DO – это последний из выявленных членов семейства Spamta, один из наиболее активных кодов за прошедшие несколько месяцев. Как и предыдущие версии, SpamtaLoad.DO сумел получить широкое распространение и присутствовал в 40% зараженных сообщений, ежечасно получаемых PandaLabs,” рассказывает Луис Корронс, технический директор PandaLabs.
Вторым мы рассмотрим трояна ArmyMovement.A. Он проникает в компьютер с электронной почтой или файловыми загрузками и при запуске копируется в систему.
Специально разработанный для кражи адресов электронной почты, хранящихся в Outlook, он рассылает по всем таким адресам сообщение-розыгрыш о том, что турецкое правительство приняло решение на 50% поднять зарплаты солдат и госслужащих. Темы и тексты таких сообщений написаны на турецком языке.
“Подобные сообщении обычно предвещают опасную атаку. Последующие сообщения с такой же темой могут содержать ссылку на оригинал статьи. Если пользователь переходит по такой ссылке – он заражается,” говорит Корронс.
ArmyMovement.A становится причиной нескольких ошибок на зараженных компьютерах. Например, он модифицирует файл загрузки и тот демонстрирует сообщение, подсказывающее пользователям отформатировать жесткий диск. Также он вносит изменения в файл ntldr, что не дает компьютеру перезагружаться. Данный вредоносный код переписывает файлы с другими расширениями (.jpg, .xls, .doc, .zip…), что становится причиной потери информации.
Троян Lozyt.A попадает в компьютеры вместе с электронной почтой или загрузками файлов. Сразу после запуска он подключается к удаленному серверу и загружает исполняемый файл, который устанавливает рекламную программу Errorsafe на зараженный компьютер.
Lozyt.A также прекращает несколько процессов, среди них некоторые из процессов решений безопасности. Он всеми силами старается подольше остаться незамеченным.
И в последнюю очередь мы рассмотрим червя Muhi.A. Для распространения, он копируется на все системные диски, включая съемные накопители (USB карты памяти, и др.) Этот червь уничтожает содержимое накопителей, в которых находятся его копии.
Muhi.A также распространяется через общие папки, под такими названиями как: “I_LOVE_YOU.exe”, “download.exe” или “window shopper.exe”. Копии червя отображаются со значком Блокнота, чтобы обмануть пользователя.
Этот червь прерывает процессы некоторых решений безопасности. Он также изменяет реестр для того, чтобы система не смогла предупредить о таких ошибках. Кроме того, Muhi.A изменяет стартовую страницу Internet Explorer.
Все пользователи, желающие узнать, не были ли их компьютеры заражены этими или другими вредоносными программами, могут воспользоваться Panda ActiveScan, бесплатным онлайновым решением, которое можно найти по адресу: http://www.viruslab.ru/service/check/ Он позволяет пользователям тщательно просканировать свои компьютеры.
О PandaLabs
С 1990 года ее миссией был как можно более быстрый анализ новых угроз для защиты клиентов. Несколько команд, каждая из которых специализируется на конкретном типе вредоносного ПО (вирусы, черви, трояны, шпионы, фишинг, спам и т.д.), работают круглосуточно, предоставляя непрерывную техническую поддержку. В достижении этого, им на помощь приходит технология TruPrevent™, действующая как глобальная система раннего оповещения, состоящая из стратегически распределенных сенсоров, нейтрализующих новые угрозы и отправляющих их в PandaLabs на анализ. По данным компании Av.Test.org, на настоящий момент PandaLabs является быстрейшей лабораторией по предоставлению обновлений пользователям во всей отрасли
(более подробная информация по адресу: www.viruslab.ru).
Опубликовано: 5 марта 2007 г.
Ключевые слова: нет
Извините, комментариев пока нет
|