Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Антивирусное обозрение "Ежики"


Информационный Канал Subscribe.Ru


===========================================================================
Антивирусное Обозрение "Ежики"
http://www.proantivirus.com/info/
 ... Только самое интересное ...
===========================================================================

Доброго времени суток уважаемые читатели!

В  очередной  раз прошу прощения за задержку с выпуском. На этот раз я
занимался  очередной сменой своего места жительства и в итоге вернулся
на историческую родину. Вот такие у меня новости:

А теперь к новостям вирусным и антивирусным.

Новости
=======

Универсальный модуль для проверки электронной почты

Доступен  для  тестирования  новый  модуль  Stop! POP3 Checker. Данный
модуль  предназначен  для  проверки входящей электронной почты. Модуль
совместим  со  всеми  известными  почтовыми  клиентами. Для корректной
работы  модуля необходим установленный пакет "Антивирус Stop! 4.00.62"
После  того как Stop! POP3 Checker установлен необходимо изменить вашу
учетную  запись (настройки почтового ящика) для того, чтобы получаемая
вами  почта  проверялась  на  наличие  вирусов.  После соответствующей
настройки  ваш  почтовый  клиент  при запросе почты, обратиться к POP3
Checker,  который  получит  ее  от  вашего  провайдера,  проверит ее и
"отдаст"  вашему  почтовому  клиенту.  Всем  тестерам  предоставляется
ограниченный  по времени регистрационный ключ для возможности работы с
программой. Активные тестеры получают персональную регистрацию.

Подробности: http://www.proantivirus.com/info/1/102_1.html


Proantivirus Lab представляет новую версию Антивируса Stop! 4.00 build 62

Антивирус  Stop!  - надежный, простой и удобный антивирус, позволяющий
быстро  обнаруживать  и удалять вредоносные программы. В этой версии в
программу  добавлен  ряд функций и модулей, делающих процесс защиты от
вредоносных программ еще более надежным и удобным.

Engine (сканирующий механизм) программы дополнен функциями:
-   Сканирование   файлов  пакета  Microsoft  Office.  Данная  функция
позволяет обнаруживать и удалять макро-вирусы в документах MS Office.
- Добавлена возможность проверки Unix Mail Boxes.
-   Добавлена   возможность   лечения  многократно  зараженных  файлов
("Бутерброды")
- Антивирусный монитор, осуществляющий постоянную проверку загружаемых
программ, перезагружает антивирусные базы сразу после обновления.

Пользователи   предыдущих   версий   Антивирус  Stop!  могут  обновить
программу  бесплатно  на  нашем  сайте  в  разделе  "Закачать".  Перед
установкой  данной версии рекомендуется деинсталлировать установленную
у вас версию программы, и перезагрузить компьютер.

Подробности: http://www.proantivirus.com

Relog - очередная атака на WebMoney

Relog - очередная вредоносная программа для системы WebMoney. В случае
проникновения  в  систему,  "Relog" похищает файлы ключей и пароль для
доступа  к  кошелькам  WebMoney.  "Relog"  рассылается  по электронной
почте.  Рассылаемые  письма  содержат  вложенный  файл  (RAR-архив   с
различными   именами)  с  набором  программ,  необходимых  для  работы
"троянца".   В   частности,   в   архиве  находятся  файлы  README.TXT
(инструкция  по  работе  с  пакетом)  и webmoney-relogXP.exe (носитель
"Relog").  При  запуске  последнего  пользователю  предлагается ввести
запрашиваемые  данные  (в  том  числе и пароль). После этого "троянец"
отсылает  злоумышленнику данные, которые позволяют ему получить доступ
к WebMoney-счету жертвы и производить с ним любые операции.

Корейский сетевой червь Winevar

Proantivirus  Lab  сообщает  об  обнаружении нового, опасного сетевого
червя  "Winevar".  Зафиксированы  реальные  инциденты заражения данным
червем  в  Израиле,  России,  Укриане,  и  Южной Корее. I-Worm.Winevar
распространяется  по  электронной почте. Зараженные письма могут иметь
различные  заголовки,  текст  и имена вложенных файлов. При доставке в
почтовый   ящик  потенциальной  жертвы  червь  пытается  автоматически
запустить  свою  копию,  используя  для  этого  несколько  уязвимостей
(Vulnerability)   в   системе   безопасности  Internet  Explorer.  Это
обстоятельство делает возможным заражение компьютера непосредственно в
момент  чтения  письма  в  почтовых программах MS Outlook Express и MS
Outlook.  После  внедрения в систему он модифицирует загрузочные файлы
Windows  для  активизации  при  перезагрузке  операционной  системы  и
инициирует  процедуру  распространения.  Для  этого  он  сканирует все
найденные  на  компьютере файлы с расширениями .HTM и .DBX и извлекает
из  них  адреса  электронной  почты. На эти адреса червь отсылает свои
копии,  используя  для  этого  прямое подключение к почтовому серверу.
"Winevar"  имеет  ряд  исключительно  опасных  проявлений,  вследствие
которых   владельцы  зараженных  компьютеров  могут  потерять  данные.
Во-первых,   червь   и  уничтожает  в  памяти  и  на  дисках  наиболее
распространенные  антивирусные  программы,  программы-отладчики      и
firewalls.  В  некоторых случаях "Winevar" также удаляет на компьютере
все    файлы.    Во-вторых,    червь    заражает   компьютер   вирусом
"Win32.Funlove".  В-третьих, "Winevar" реализует DoS-атаку на Web-сайт
компании  Symantec,  запуская  бесконечный цикл обращений нему (PING).

"Заплатки"  и  информация  об  уязвимостях используемых данным червем:
www.microsoft.com/technet/security/bulletin/MS01-020.asp
www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS00-075.asp

Червь Lolol распространяется по "peer-to-peer" сети Kazaa

Обнаружен    новый    вирус-червь    Lolol,    распространяющийся   по
"peer-to-peer"  сети  обмена  файлами Kazaa. Червь содержит достаточно
мощную  "backdoor"-процедуру,  которая  управляется  "хозяином"  через
подключение  к  IRC-каналам.  Червь  является  приложением Windows (PE
EXE-файл),  имеет  размер  около 60K, написан на Microsoft Visual C++.
При  запуске червь инсталлирует себя в систему: копирует себя с именем
"syscfg32.exe"  в системный каталог Windows и регистрирует этот файл в
ключах  авто-запуска  системного  реестра.

Источник: Лаборатория Касперского

Количество спама в ближайшие годы будет только увеличиваться

Агентство  Jupiter Research выпустило очередной неутешительный прогноз
относительно  распространения  спама.  По мнению аналитиков агентства,
если  в  этом году средний американский пользователь интернета получит
2200 непрошеных писем с рекламой "Виагры" или предложением разбогатеть
за  несколько  месяцев,  то  к  2007  г. количество спама в расчете на
одного  пользователя  интернета возрастет до 3600 писем в год. Что еще
более печально, в ближайшие годы не появится средств, которые позволят
радикальным  образом  решить проблему спама. Спамеры постоянно находят
способы  обхода  существующих фильтров путем подмены обратных адресов,
преднамеренного   размещения  орфографических  ошибок  (это  позволяет
обойти  средства,  фильтрующие  письма  по  ключевым словам), указание
несвойственных рекламе тем писем и т.д. Естественно, что производители
фильтрующего  ПО  стараются найти методы противодействия новым приемов
спамеров.  По  сути,  борьба  спамеров и разработчиков фильтрующего ПО
приобрела характер настоящей гонки вооружений. Решением проблемы может
стать   новый   метод   фильтрации   спама  на  основе  статистических
алгоритмов,  однако  продукты  на  его  основе требуют сложной и часто
длительной  настройки, что может заметно снизить их привлекательность.
Проблема  усугубляется  тем, что рассылка рекламы по электронной почте
требует  очень  небольших  вложений.  Базы данных, содержащие миллионы
адресов  электронной  почты можно легко приобрести как в России, так и
за рубежом. Программы для массовой рассылки электронных писем и поиска
адресов также свободно доступны в Сети. Немаловажно и то, что спамеров
крайне  сложно привлечь к ответственности, а часто и просто обнаружить
их.

Источник: www.compulenta.ru

Хакеры из Южной Кореи атакуют Белый дом

Вчера   группа  южнокорейских  хакеров  предприняла  попытку  взломать
компьютерную  сеть  Белого  дома, стараясь тем самым привлечь внимания
администрации американского президента, а также мировой общественности
к  проблеме  бесчинства  американской  армии.  Хакеры решили отомстить
американскому   правосудию,  оправдавшего  двух  американских  солдат,
которые  задавили  двух южнокорейских девушек в июне этого года. Этого
инцидент  вызвал  волну  протеста  среди  населения Южной Кореи. Атака
хакеров  совпала  по  времени  с  проведением крупной антиамериканской
демонстрации   перед   зданием  посольства  США  в  Сеуле,  в  которой
участвовали  около  300 студентов, держащих в руках зажженные свечи. В
это  же  время  четверо студентов ворвались на базу ВВС США. По словам
организаторов,  в виртуальной атаке на Белый дом участвовало более ста
тридцати общественных групп. Хакеры с сожалением констатировали низкую
эффективность  "электронной бомбардировки" из-за "продвинутой защиты",
установленной  на  серверах  Белого  дома.  Свой  провал они объясняют
попыткой  'нащупать  слабые  места в системе безопасности компьютерных
сетей  Белого  дома'  и  предупреждают,  что следующее нападение будет
более мощным, подготовленным и продуманным. Хакером не далось добиться
желаемого  результата,  сотрудники  службы безопасности Белого дома за
последнее время никаких крупных хакерских атак не замечали.

Источник: Cnews.ru

На этом все. До следующих встреч на ваших экранах.

===========================================================================
Андрей Каримов
e-mail: andy@karimov.ru
http://www.proantivirus.com/info/
===========================================================================

Антивирус Stop! 4.00

http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное