Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Пресс-релизы. Иные события Недельный отчет о вирусах


Информационный Канал Subscribe.Ru

Заголовок: Недельный отчет о вирусах

Компания: Panda Software  Russia

Мадрид  - Екатеринбург, 1.12. 2003  -  В сегодняшнем отчете мы рассмотрим четыре
абсолютно различных вредоносных кода: Sysbug.A, Psshutdown.A, Randex.BF и Dialer.CB.


Sysbug.A – это троянец, который был массово разослан по электронной почте в сообщении
с темой "Re[2]:Mary" и вложенным файлом PRIVATE.ZIP. Это сжатый файл (в формате
ZIP), содержащий файл с двойным расширением WENDYNAKED.JPG.EXE.

Sysbug.A похищает конфиденциальную информацию с зараженных компьютеров, в том
числе пароли к почтовым ящикам, почтовым серверам (SMTP и POP3), новостям, учетным
записям соединений с Интернетом и т.п. После этого троянец сохраняет собранную
информацию в файле и отправляет его хакеру. Кроме того, Sysbug.A открывает порт
TCP 5555 и ожидает команд управления. Наконец, он соединяется с адресом finance.red-host.com
и выполняет запросы GET/POST к двум скриптам Perl.

Psshutdown.A является утилитой скрытого управления, позволяющей хакеру выключать
и перезагружать компьютеры жертв (схожа с командой Unix "shutdown"). Перезагрузка
компьютера может привести к потере всей несохраненной информации. Psshutdown.A
может использоваться некоторыми червями и троянцами.

Randex.BF – это червь с возможностями троянца, распространяющийся через компьютерные
сети. Он генерирует произвольные IP адреса и пытается соединиться с ними, используя
типичные и простые пароли. Если попытка оказывается удачной, то червь копирует
себя на компьютер, к которому он получил доступ. Randex.BF также подключается
к каналу #goep на IRC сервере opqleure.qopmafia.net и ожидает команд управления
(таких как Ntscan и Sysinfo).

Наконец, Dialer.CB – это дозвонщик, соединяющийся с Интернетом и загружающий
файлы, которые затем сохраняются в папке. Кроме того, он создает четыре файла
(2_INFO_PERSIST, NAVPMC.DLL, NAVPMC.EXE и UNINSTALL.EXEin) в папке Windows NAVPMC.
Помимо этого, Dialer.CB создает четыре записи в реестре Windows.

Более подробную информацию об этих и других вирусах Вы найдете на сайте Вирусной
Энциклопедии Panda Software по адресу:http://www.pandasoftware.com/virus_info/encyclopedia/


О Вирусной лаборатории PandaLabs

Получив подозрительный файл, технический персонал Panda Software приступает к
работе. Полученный файл анализируется, и, в зависимости от его типа, предпринимаются
следующие действия: дизассемблирование, проверка макросов, анализ кода и т.д.
Если проанализированный таким образом файл действительно содержит новый вирус,
немедленно подготавливаются необходимые средства для обнаружения и обезвреживания
вредоносного кода, которые быстро распространяются среди пользователей.

Контактная информация:
------------------------------
Контактное лицо:   Галина Подовжняя
Руководитель службы рекламы и связей с общественностью
E-mail:         activescan@viruslab.ru
Телефон:        +7 3432 78 31 27 


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное