• Головна / Main Page
  • СТРІЧКА НОВИН / Newsline
  • АРХІВ / ARCHIVE
  • RSS feed
  • Недельный отчет Panda Software Russia о вирусах и вторжениях

    Опубликовано: 2006-07-03 13:40:00

    Kelvir.EO – это червь с функциями backdoor. Он распространяется, используя определенные уязвимости Windows в службах LSASS, RPC DCOM, Workstation service и Plug and Play, а затем передает свою копию, используя собственный FTP-сервер. После того, как он заразил компьютер, червь устанавливает руткит Ruffle.A чтобы скрыть свои действия от пользователя. Червь подключается к IRC-серверу, который, в свою очередь, подключается к каналу для того, чтобы выполнять команды (например сбор паролей, хранимых в Защищенном Хранилище, в т.ч. пароли Outlook и Internet Explorer). Kelvir.EO также позволяет злоумышленникам завершать процессы, получать данные с зараженных систем и обновлять/уничтожать код червя.

    Kukudro.A – это макро-вирус, внедряющий на зараженные компьютеры трояна Downloader.JIH, создавая копию трояна в виде файла 66INSE_1.EXE в корневой директории жесткого диска. Для этого он использует старую уязвимость, описанную в бюллетене MS01-34. Он пытается избежать предупреждения безопасности о включенных в Word-документ макросах и обеспечить  автоматический запуск собственного кода. Kukudro.A не может распространяться автоматически, ему требуются действия со стороны пользователя. Вирус распространяется в электронных сообщениях во вложении My_notebook.doc.  Данный файл содержит характеристики ряда различных ноутбуков.

    И, наконец, Downloader.JIH - это троян, скачивающий на компьютеры вирус Sality.S. Этот вирус заражает исполняемые файлы и способен завершать процессы безопасности и выполнять сбор системной информации. После запуска трояна, он подключается к ряду веб-страниц для скачивания исполняемого файла, который затем сохраняется на зараженный компьютер под произвольным именем. Downloader.JIH не способен распространяться автоматически, а внедряем другим вредоносным кодом, в данном случае Kukudro.A, или должен быть запщен пользователями (скрываясь под видом почтового вложения или файла, скачанного из Интернета или P2P-сетей).

    Инф. СyberSecurity

     

    e-news.com.ua

    Внимание!!! При перепечатке авторских материалов с E-NEWS.COM.UA активная ссылка (не закрытая в теги noindex или nofollow, а именно открытая!!!) на портал "Деловые новости E-NEWS.COM.UA" обязательна.



    При использовании материалов сайта в печатном или электронном виде активная ссылка на www.e-news.com.ua обязательна.