Заголовок: Недельный отчет о вирусах
Компания: Panda Software Russia
В отчете, посвященном событиям прошедшей недели, мы рассмотрим четыре вредоносных
объекта: Bagle.AY, Bagle.AW, Bagle.AV и CodeBase.gen.
Екатеринбург, 6 сентября 2004 года.
Версии AY, AW и AV Bagle были массово разосланы по электронной почте в сообщении
с темой 'foto', содержащем вложенный файл FOTO.ZIP или FOTO1.ZIP. В этом архиве
содержится HTML файл, а также скрытый EXE. После того, как пользователь открывает
HTML файл, EXE также запускается.
Bagle.AY, Bagle.AW и Bagle.AV выполняют ряд действий на компьютерах, которые
они заражают:
- Прерывают активные в памяти процессы. Среди прерываемых - процессы, принадлежащие
антивирусным программам. Таким образом, компьютер становится беззащитным перед
новыми вирусами.
- Пытаются с различных веб сайтов загрузить ложный JPG файл, являющийся на самом
деле исполнимым (EXE) файлом. После загрузки данного файла указанные версии Bagle
начинают распространяться.
CodeBase.gen, с другой стороны, является кодом, включаемым в тело электронного
сообщения или веб страницы с целью использования следующих брешей:
- Browser Cache Script Execution в зоне Мой компьютер и Object Tag, обнаруженные
в версии 4.0 и более поздних Internet Explorer, а также в приложениях, использующих
этот браузер (таких как Outlook и Outlook Express). Обе ошибки могут позволить
злоумышленнику выполнить программный код без разрешения пользователя при посещении
им веб страницы или открытии особым образом составленного письма в формате HTML.
- Опасная брешь в версии 5.04 и более ранних проигрывателя Winamp, которая позволяет
запускать программный код при установке файла для проигрывателя.
Более подробную информацию об этих и других вирусах Вы найдете на сайте Вирусной
Энциклопедии Panda Software по адресу: http://www.viruslab.ru/.
О Вирусной лаборатории PandaLabs
Получив подозрительный файл, технический персонал Panda Software приступает к
работе. Полученный файл анализируется, и, в зависимости от его типа, предпринимаются
следующие действия: дизассемблирование, проверка макросов, анализ кода и т.д.
если проанализированный таким образом файл действительно содержит новый вирус,
немедленно подготавливаются необходимые средства для обнаружения и обезвреживания
вредоносного кода, которые быстро распространяются среди пользователей.
Контактная информация:
------------------------------
Контактное лицо: Брылина Вероника
PR-менеджер
E-mail: veronica@viruslab.ru
Телефон: +7 343 378 31 27