Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Антивирусное обозрение "Ежики" - #069 (22.02.2000)


Служба Рассылок Subscribe.Ru проекта Citycat.Ru

Антивирусная Лаборатория Дизет                 http://www.dizet.com.ua
======================================================================
Антивирусное Обозрение "Ежики"
 (события, факты, комментарии)
======================================================================

Евгений Касперский откроет конференцию Virus Bulletin-2001

На  днях  популярный  британский  журнал  по  проблемам  вирусной
безопасности Virus  Bulletin  объявил  победителя  среди  ведущих
антивирусных экспертов мира, которому будет  предоставлено  право
открыть  11    ежегодную    международную    конференцию    Virus
Bulletin-2001. Им  стал  руководитель  антивирусных  исследований
"Лаборатории Касперского", Евгений Касперский.

Впервые состоявшаяся в  сентябре  1989  г.,  сегодня  конференция
Virus  Bulletin  является  центральным  мировым   событием    для
профессионалов, занимающихся защитой корпоративных вычислительных
сетей, антивирусных специалистов, а также представителей  средств
массовой  информации,  специализирующихся  на  данной   тематике.
Главное  целью  конференции  является  объединение   антивирусных
экспертов и крупных пользователей разных стран  для  того,  чтобы
сообща бороться с компьютерной  чумой.  Конференции  способствуют
обмену  опытом  между  ведущими    разработчиками    антивирусных
программ,  помогают  вырабатывать  единую  позицию  в  борьбе   с
компьютерным вандализмом, систематизировать исследования феномена
компьютерных вирусов и т.д.  Все это дает  делегатам  достоверную
информацию  "из  первых  рук"  о  существующих    трудностях    и
перспективах  развития  средств  защиты  от  вирусов,  а    также
возможность выбрать оптимальный вариант защиты своих компьютеров.

Право  выступить  со    вступительной    речью    предоставляется
специалистам, внесшим за  прошедший  период  наибольший  вклад  в
развитие  антивирусных  технологий  и   нейтрализацию    вирусной
опасности.  Выбор Евгения Касперского в качестве ключевой  фигуры
конференции  еще  раз  подчеркивает  исключительные    достижения
"Лаборатории" в области защиты  от  вирусов.  Вступительная  речь
будет посвящена истории  развития  вредоносных  программ,  обзору
сегодняшней и прогнозам будущей ситуации.

В этом году конференция пройдет 27-28 сентября в столице  Чешской
Республики, г.  Праге. Редакция  Virus  Bulletin  приглашает  все
заинтересованные лица принять  в  ней  участие.  Более  подробная
информация  о  конференции  и  порядке  регистрации    участников
находится по адресу: http://www.virusbtn.com/vb2001/index.html
======================================================================

Worm.Shorm заражает компьютеры в локальной сети

Worm.Shorm - cетевой  червь,  заражающий  компьютеры  под  управлением
Windows.  Распространятся  по  локальным  и  глобальным  сетям.    При
распространении выбирает компьютер-жертву и, если диск  на  компьютере
открыт на  полный  доступ,  создает  на  нем  свою  копию  в  каталоге
авто-запуска Windows.

Также  "ворует"  пароли  доступа  в  сеть  и    Интернет.    Считывает
RAS-информацию  (имя  пользователя,   номера    телефонов,    пароли),
кешированные  пароли  доступа  и  отправляет  их  на    два    адреса:
krenx@mail.ru и winam@mail.ru.

При запуске на компьютере червь  копирует  себя  в  системный  каталог
Windows с тремя именами: MSTASK.EXE, MSGSRV16.EXE,  TAPI32.EXE.  Затем
эти файлы регистрируются в  ключах  авто-запуска  системного  реестра.
Таким образом, червь запускается при каждом рестарте Windows.

Затем    червь    обращается    к    Web-странице     по        адресу
"http://krenx.newmail.ru/ip.txt"; и  считывает  ее  содержимое.  Данная
страница содержит IP-маски подсетей, которые атакуются червем.

Червь затем выбирает случайную маску подсети, перебирает все возможные
IP-адреса  этой  подсети  и  пытается  установить  соединение.    Если
соединение  произошло  удачно  (т.е.  существует  компьютер  с  данным
IP-адресом) червь пытается получить доступ  к  его  диску.  Если  диск
открыт на полный  доступ  (чтение/запись),  то  червь  определяет  имя
каталога Windows и копирует себя туда с именами:

Start Menu\Programs\StartUp\AVPMonitor.exe
Главное меню\Программы\Автозагрузка\AVPMonitor.exe
Таким образом зараженными могут оказаться компьютеры  под  управлением
английской и русской версий Windows.  Поскольку червь копирует себя  в
каталог авто-запуска Windows, то он будет автоматически  исполнен  при
очередной перезагрузке Windows.

Червь  также  может  "апдейтить"  себя  с  Web-сайта.  Для  этого   он
обращается   к    Internet-файлу    "http://krenx.newmail.ru/win.exe";,
скачивает его и запускает на локальной машине.
======================================================================

Интернет-червь "Курникова" преследует поклонников знаменитой
теннисистки

"Лаборатория Касперского", сообщает  об  обнаружении  в  "диком  виде"
новой  модификации  Интернет-червя  "Lee",   более    известной    как
"Курникова".  Червь уже успел поразить ряд компьютерных систем в США и
Восточной  Азии.  Методы  распространения  и  работы  данного    червя
практически  идентичны  печально  известному  "ILOVEYOU",   вызвавшему
глобальную эпидемию в мае прошлого года. "Курникова" создан при помощи
генератора вирусов "[K]Alamar's Vbs Worms Creator", позволяющему  даже
начинающим пользователям  выпускать  свои  собственные  вирусы.  Червь
написан  на  языке  программирования  Visual  Basic   Script    (VBS),
зашифрован и распространяется по сети Интернет  при  помощи  сообщений
электронной почты, содержащих вложенный файл "AnnaKournikova.jpg.vbs".

После запуска  файла  червь  регистрирует  себя  в  системном  реестре
Windows, получает  доступ  к  адресной  книге  почтовой  программы  MS
Outlook и незаметно для пользователя  рассылает  свои  копии  по  всем
найденным адресам электронной почты.  Во избежание повторной  рассылки
червь создает дополнительный ключ в системном реестре:
HKEY_CURRENT_USER\Software\OnTheFly\mailed

Червь  не  содержит  каких-либо  опасных  побочных  действий.   Помимо
массовой рассылки зараженных  файлов,  перегружающей  корпоративные  и
персональные каналы передачи данных, 26 января  "Курникова"  запускает
Интернет-броузер и открывает голландский Web сайт:

Подобно  "ILOVEYOU"  данный  червь  использует  уловку  с    "двойным"
расширением  файла-носителя  вируса:  "JPG.VBS".  Присутствие  ложного
расширения  "JPG"  в  имени  файла  преследует  цель  дезориентировать
пользователя, уверенного в том, что программы  такого  типа  не  могут
содержать вирусы.  Однако при запуске файла он передается на обработку
процессору скрипт-программ Windows Scripting Host, который и выполняет
код червя.

"Курникова" - далеко не технологическое достижение в области  создания
вредоносных программ.  Это самый  обычный  скрипт-вирус,  использующий
хорошо известные  методы  проникновения  на  компьютеры.  Единственная
причина,  благодаря  которой  он  получил  такое  распространение    -
использование  имени  Анны  Курниковой,  хорошо  известной  не  только
великолепной игрой в теннис, но также и отчасти гипнотическим влиянием
на  мужскую  половину  человечества.  Последнее    обстоятельство    и
предопределило невозможность  некоторых  пользователей  устоять  перед
соблазном  посмотреть  на  фотографию    любимой    спортсменки",    -
комментирует  Денис  Зенкин,  руководитель    информационной    службы
"Лаборатории  Касперского".  Предотвращение    заражения    В    целях
недопущения проникновения  червя  "Лаборатория  Касперского"  советует
пользователям    ни    в    коем    случае    не    запускать     файл
"AnnaKournikova.jpg.vbs".

Мы  также  рекомендуем  системным  администраторам  настроить  фильтры
входящей и исходящей почтовой  корреспонденции  таким  образом,  чтобы
блокировать пересылку электронных сообщений, содержащих  такие  файлы.
Методы удаления

Для удаления из системы данного  Интернет-червя  необходимо  выполнить
следующие шаги:

1)  удалить  файл  "AnnaKournikova.jpg.vbs"  из  системного   каталога
Windows;

2) стереть следующие ключи системного реестра Windows:
HKEY_CURRENT_USER\Software\OnTheFly
HKEY_CURRENT_USER\Software\OnTheFly\mailed
======================================================================

Windows-вирус WIT.A замечен в "диком виде"

PE_WIT.A является компаньон-вирусом, т.е. он не изменяет  инфицируемых
файлов.  Ищет и заражает определенные выполняемые  файлы  Windows  (PE
EXE).  После инфицирования .EXE-файлы имеют расширение WX3. Зараженные
файлы можно восстановить.

После выполнения вирус записывает свою копию в  виде  файла  с  именем
"DXINIT3D.EXE" в системный каталог Windows.  Затем вносит изменения  в
системный реестр, чтобы обеспечить  свое  выполнение  каждый  раз  при
открытии инфицированного файла:

HKEY_CLASSES_ROOT\exefile\shell\open\command\
(Default)=""%SysDir%\DXINIT3D.EXE&"/I&E%1%*""

HKEY_LOCAL_MACHINE\Software\CLASSES\
exefile\shell\open\command\
(Default)=""%SysDir%DXINIT3D.EXE"/I&E%1%*""
Вирус копирует себя в заражаемый EXE-файл и изменяет его расширение на
".WX3".

Инфицированный файл содержит следующий текст:

[X3] by Wit AKA CyberViper.2000

Источник: Trend Micro


======================================================================
Архив рассылки     : http://subscribe.ru/archive/comp.soft.av.ezheki/
======================================================================

Another Banner Network

http://subscribe.ru/
E-mail: ask@subscribe.ru
Поиск

В избранное