Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Пресс-релизы. Иные события Недельный отчет о вирусах


Информационный Канал Subscribe.Ru

Заголовок: Недельный отчет о вирусах

Компания: Panda Software Russia

В данном отчете рассмотрены пять червей - Zafi.D, Atak.H, Atak.I, Atak.J и Janx.A,
а также троянец HideProc.B. 
 
Екатеринбург, 20 декабря 2004. 
 
В начале прошедшей недели Zafi.D стал быстро распространяться, заражая большое
количество компьютеров. Червь скрывается в почтовых сообщениях с изменяющимися
характеристиками, которые выдают себя за рождественские поздравления. Этот червь
многоязычен, и способен адаптировать язык сообщения в зависимости от домена,
на который посылается сообщение. Более того, Zafi.D может распространяться через
P2P сети обмена файлами.  
 
Zafi.D создает "лазейку" (backdoor), открывая порт 8181 и ждет передачи другого
вредоносного кода а затем запускает его. Также он предотвращает доступ к приложениям,
содержащим текстовую строку regedit, msconfig или task. После того как он заразил
компьютер, Zafi.D отображает сообщение об ошибке.
 
Подобно Zafi.D, версии H, I и J вируса Atak также распространяются по электронной
почте в сообщениях, выдающих себя за поздравления. Они приходят пользователю
в сообщениях с заголовками "Merry X-Mas!" или "Happy New Year!" и с текстом сообщения
"Happy New year and wish you good luck on next year!" или "Mery Chrismas & Happy
New Year! 2005 will be the beginning!". 
 
Сообщения, несущие Atak.H, Atak.I и Atak.J содержат вложение, сжатое в формате
.zip, которое содержит файл с расширением bat, com, pif или scr. Если пользователь
запускает такой файл, черви копируют себя в системную директорию Windows под
именем dec25.exe. Одновременно они используют собственный SMTP-механизм для того,
чтобы послать себя на все адреса, которые они находят в файлах с определенными
расширениями на зараженном компьютере. 
 
Эти три варианта Atak очень похожи друг на друга, различаясь только объемом файла,
прикрепленного к зараженным сообщениям. Однако из-за программной ошибки Atak.J
не может рассылать себя по электронной почте.   
 
Последний червь в данном отчете - Janx.A, который распространяется по Интернет,
используя брешь LSASS. Он распространяется автоматически на компьютеры под управлением
Windows XP/2000, которые не обновлены должным образом. Он также работает на других
версиях Windows, при условии запуска файла, содержащего вирус. Janx.A подключается
к IRC-серверу и ждет передачи команд управления на зараженный компьютер. Также
он устанавливает FTP-сервер на порт 5533. 
 
Троянец, рассматриваемый в сегодняшнем отчете - HideProc.B, который не может
распространяться автоматически, так как требует вмешательства со стороны атакующего.
HideProc.B состоит из библиотеки DLL (Dynamic Link Library), которая используется
другим вредоносным кодом для сокрытия деятельности одного или двух процессов.

 
Для информации об этих и прочих компьютерных угрозах, посетите Вирусную Энциклопедию
Panda Software по адресу: http://www.viruslab.ru.  
 
О PandaLabs 
 
Получив подозрительный файл, технический персонал Panda Software приступает к
работе. Полученный файл анализируется, и, в зависимости от его типа, предпринимаются
следующие действия: дизассемблирование, проверка макросов, анализ кода и т.д.
Если проанализированный таким образом файл действительно содержит новый вирус,
немедленно подготавливаются необходимые средства для обнаружения и обезвреживания
вредоносного кода, которые быстро распространяются среди пользователей.

Контактная информация:
------------------------------
Контактное лицо:   Брылина Вероника
PR-менеджер
E-mail:         veronica@viruslab.ru
Телефон:        +7 343 378-31-27 

http://subscribe.ru/
http://subscribe.ru/feedback/
Подписан адрес:
Код этой рассылки: release.event
Отписаться

В избранное