Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Пресс-релизы. Иные события Недельный отчет Panda Software о вирусах и вторжениях


Информационный Канал Subscribe.Ru

Заголовок: Недельный отчет Panda Software о вирусах и вторжениях

Компания: Panda Software Russia

В сегодняшнем отчете мы рассмотрим три бреши безопасности в продуктах Microsoft,
способные предоставить злоумышленнику контроль над уязвимой системой, двух Троянов
-Mitglieder.HE и Spymaster.A-, а также червя -Mytob.ML-. 
 
Екатеринбург, 16 января 2006 
 
Первая брешь безопасности находится в Office 2000 SP3, Office XP SP3, Office
2003 SP1 и SP2, а также Exchange Server. Она заключается в способе, которым Outlook
и Exchange Server шифрует почтовые сообщения, используя протокол TNEF (Transport
Neutral Encapsulation Format). 
 
Вторая уязвимость в сегодняшнем отчете затрагивает Windows 2003/XP/2000/Me/98
и вызвана способом, которым Windows обрабатывает искаженные встроенные веб-шрифты.
Эта уязвимость используется злоумышленником, который может разместить вредоносный
веб-шрифт на специально созданной веб-странице и убедить пользователя посетить
ее, или же отправить электронное сообщение, содержащее вредоносный веб-шрифт.
 
 
Третья, брешь безопасности, которую мы рассмотрим сегодня, кроется в движке рендеринга
графики на компьютерах под управлением Windows 2003/XP/2000, и может позволить
запуск произвольного кода на уязвимых системах. Это может быть использовано злоумышленником,
для размещения изображение WMF (Windows MetaFile) на специально созданном веб-сайте
и убедить пользователя посетить ее, или же отправить электронное сообщение, содержащее
WMF-изображение.  
 
Microsoft выпустила три бюллетеня безопасности -MS06-003, MS06-002 и MS06-001-
сообщающие о доступности заплаток, исправляющих эти уязвимости. Пользователям
уязвимых систем рекомендуется установить их. 
 
Первый троян, который мы рассмотрим в сегодняшнем отчете - Mitglieder.HE, вручную
распространяемый злоумышленниками, хотя он также способен запустить SMTP-сервер
и отправлять свою копию по электронной почте.  
 
Mitglieder.HE открывает порт 9031 на зараженном компьютере и действует как прокси-сервер.
Более того, он ожидает получения удаленных команд на выполнение действий, таких
как скачивание и запуск файлов, запуск SMTP-сервера, смена порта доступа или
самообновление. 
 
Следующий троян в отчете - Spymaster.A. Как и вышеописанный троян, он не распространяется
автоматически и поэтому распространяется злоумышленником обычно по электронной
почте в сообщении с вложением SERVER.EXE. 
 
Spymaster.A записывает нажатые пользователем клавиши, с целью получения паролей
и прочей конфиденциальной информацией, а также наблюдает за посещенными веб-страницами.
В то же время, он может видеть запущенные программы, создаваемые, изменяемые
или удаляемые пользователем файлы. Собранная им информация сохраняется в файл,
который затем отправляется на FTP-сервер. Spymaster.A также использует специальную
систему маскировки, чтобы выдавать себя за приложение MSN Messenger, обманывая
пользователя. 
 
Мы завершаем сегодняшний отчет червем Mytob.ML, который распространяется в сообщении,
содержащем ссылку. После заражения компьютера он подключается к IRC-серверу и
ожидает команд от злоумышленника. Он также завершает процессы других вредоносных
программ и определенных утилит безопасности, таких как брандмауэры, и запрещает
пользователю доступ к определенным веб-страницам, в большинстве своем принадлежащих
антивирусным компаниям.  
 
Убедитесь, что Ваш компьютер чист от вирусов с помощью бесплатного онлайнового
антивируса Panda ActiveScan 
О PandaLabs 
С 1990 года ее миссией был как можно более быстрый анализ новых угроз для защиты
клиентов. Несколько команд, каждая из которых специализируется на конкретном
типе вредоносного ПО (вирусы, черви, трояны, шпионы, фишинг, спам и т.д.), работают
круглосуточно, предоставляя непрерывную техническую поддержку. В достижении этого,
им на помощь приходит технология TruPrevent(tm), действующая как глобальная система
раннего оповещения, состоящая из стратегически распределенных сенсоров, нейтрализующих
новые угрозы и отправляющих
их в PandaLabs на анализ. По данным компании Av.Test.org, на настоящий момент
PandaLabs является быстрейшей лабораторией по предоставлению обновлений пользователям
во всей отрасли (более подробная информация по адресу:  www.viruslab.ru ).

Контактная информация:
------------------------------
Контактное лицо:   Любовь Терехина
Специалист по PR
E-mail:         lubov@viruslab.ru
Телефон:        +7 343 2163652 

Subscribe.Ru
Поддержка подписчиков
Другие рассылки этой тематики
Другие рассылки этого автора
Подписан адрес:
Код этой рассылки: release.event
Архив рассылки
Отписаться Вебом Почтой
Вспомнить пароль

В избранное