ЭнергетикаМеталлургияХимия и нефтехимияГорнодобывающая отрасль, угольНефть и газАПК и пищевая промышленностьМашиностроение, производство оборудованияТранспортАвиация, аэрокосмическая индустрияАвто/МотоАудио, видео, бытовая техникаТелекоммуникации, мобильная связьЛегкая промышленностьМебель, лес, деревообработкаСтроительство, стройматериалы, ремонтДругие отрасли
|
|
На этой неделе в традиционном отчете PandaLabs (www.viruslab.ru) мы рассмотрим трех троянов - Alanchum.VL, Downloader.OHC и Cimuz.FH, а также червя MSNDiablo.A, который распространяется через службы обмена мгновенными сообщениями.
✐ место для Вашей рекламы
Екатеринбург, 14 мая 2007г.
Троян Alanchum.VL стал наиболее заметным вредоносным кодом минувшей недели. Он составил 62% от общего числа вредоносных кодов, ежечасно обнаруживаемых PandaLabs.
По словам Луиса Корронса, «семейство Alanchum, включая и данный вариант, использует для своего распространения методы социальной инженерии. Для этого они, например, применяют интригующие заголовки (широко распространенный вариант Alanchum использовал в качестве приманки смерть Фиделя Кастро) или приманки (бесплатные продукты, порно и др.), которые соблазняют пользователей открыть зараженные вредоносными кодами файлы».
Alanchum.VL предназначен для загрузки на компьютер трояна Cimuz.BE, который записывает все веб-страницы, посещаемые пользователем. При посещении определенных страниц (банковских страниц, веб-почты, заполнении онлайновых форм,…), Cimuz.BE перехватывает вводимую информацию и отсылает её своему создателю.
На этой неделе PandaLabs обнаружила новый вариант трояна Cimuz. Это троян Cimuz.FH, который встраивает в браузер DLL и регистрирует её как BHO (Browser Helper Object - объект консультативной поддержки браузера). Затем троян самостоятельно обновляет свой код через интернет, незаметно для пользователя.
Cimuz.FH также занимается кражей данных (IP-адреса, пользовательские данные,…) с компьютеров пользователей. Такие данные хранятся в файле, созданном трояном, и пересылаются создателю посредством подключения к серверу по HTTP.
Третьим мы рассмотрим трояна Downloader.OHC. “Его даже можно назвать вредоносным кодом три-в-одном, потому что сразу после заражения компьютера он загружает туда еще два вредоносных кода”, комментирует Корронс.
Это вирус Grum.D.drp и шпионская программа AdClicker. Также он загружает PHP-файл, который используется для пересылки информации по запросу HTTP GET.
Grum.D,drp создает почтовый сервер, который можно использовать для рассылки спама. Он получает образцы спама, обновления кода и др. за счет подключения к другому онлайновому серверу.
Шпион AdClicker, со своей стороны, вносит несколько изменений в реестр Windows и системные DLL. Также он подключается к URL для того, чтобы загрузить на зараженный компьютер дополнительное вредоносное ПО.
“Downloader.OHC – это хороший пример попыток создателей вредоносного ПО получить прибыль от заражений. Одного вредоносного кода вполне достаточно для того, чтобы повысить свои шансы на успех, поскольку он занимается загрузкой дополнительных программ”, считает Корронс.
Червь MSNDiablo.A использует методы социальной инженерии для распространения через MSN Messenger.
Для того чтобы обмануть пользователей, червь рассылает сообщения по всем адресам в адресной книге пользователя, которые подключены к MSN Messenger. В этом сообщении находится описание видео, а также приглашение перейти по ссылке, чтобы его просмотреть. Когда пользователи загружают и запускают файл с URL, они на самом деле заражают свои компьютеры червем MSNDiablo.A.
Сразу после заражения компьютера, червь повторяет весь процесс заново, рассылая то же самое мгновенное сообщение по всем контактам, подключенным на данный момент. MSNDiablo.A предпринимает попытки подключиться к нескольким URL для того, чтобы загрузить разные типы файлов, включая вредоносное ПО. Также он предназначен для внесения некоторых изменений в реестр Windows. Одно из таких изменений обеспечивает червю загрузку при начале каждого сеанса.
При запуске MSNDiablo.A выбрасывает сообщение об ошибке. Также он блокирует открытие Диспетчера задач и редактора реестра в Windows.
На этой неделе Microsoft опубликовала несколько патчей безопасности, с MS07-023 до MS07-029. Все они устраняют критические ошибки, позволяющие выполнение удаленного кода.
Этим уязвимостям подвержены Microsoft Office, Microsoft Windows и CAPICOM. Патчи можно найти здесь http://www.microsoft.com/technet/security/bulletin/ms07-may.mspx
Все пользователи, желающие узнать, не были ли их компьютеры заражены этими или другими вредоносными программами, могут воспользоваться TotalScan, бесплатным онлайновым решением, которое можно найти по адресу: http://www.pandasoftware.com/totalscan
Вы также можете воспользоваться бета-версией NanoScan (www.nanoscan.com), онлайнового сканера, который выявляет все активное вредоносное ПО на компьютере менее, чем за 60 секунд.
О PandaLabs
С 1990 года ее миссией был как можно более быстрый анализ новых угроз для защиты клиентов. Несколько команд, каждая из которых специализируется на конкретном типе вредоносного ПО (вирусы, черви, трояны, шпионы, фишинг, спам и т.д.), работают круглосуточно, предоставляя непрерывную техническую поддержку. В достижении этого, им на помощь приходит технология TruPrevent™, действующая как глобальная система раннего оповещения, состоящая из стратегически распределенных сенсоров, нейтрализующих новые угрозы и отправляющих их в PandaLabs на анализ. По данным компании Av.Test.org, на настоящий момент PandaLabs является быстрейшей лабораторией по предоставлению обновлений пользователям во всей отрасли
(более подробная информация по адресу: www.viruslab.ru).
Опубликовано: 14 мая 2007 г.
Ключевые слова: нет
Извините, комментариев пока нет
|