Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Пресс-релизы. Иные события Недельный отчет о вирусах


Информационный Канал Subscribe.Ru

Заголовок: Недельный отчет о вирусах

Компания: Panda Software Russia

В данном отчете будут рассмотрены четыре уязвимости и червь под названием Mydoom.AK.

 
Екатеринбург, 11 февраля 2005 
 
Вначале мы рассмотрим основные характеристики четырех брешей безопасности, для
которых Microsoft выпустила заплатки. Пользователям рекомендуется установить
эти заплатки. 
 
- Проблема протокола - SMB (Server Message Block). Влияет на Windows 2000, Windows
XP и Windows Server 2003 и позволяет удаленное выполнение кода. Способы использования
этой уязвимости включают создание определенных сетевых пакетов и отсылки их на
уязвимый компьютер, создание почтового сообщения со ссылкой на веб-страницу и
использование программы, которая передает параметры на уязвимый SMB-компонент.

 
- Уязвимость в службе License Logging. Влияет на Windows NT Server 4.0 (SP6a
и Terminal Server Edition SP6), Windows 2000 Server SP4 и SP3 и Windows Server
2003. Эта брешь может позволить удаленное выполнение кода и может быть эксплуатирована
с помощью специально созданного сетевого пакета, отправленного на уязвимый компьютер.
 
 
Если хакер успешно использовал эту брешь, он может получить контроль над компьютером
с теми же привилегиями, как пользователь, начавший сеанс. Если пользователь обладает
правами администратора, хакер может получить контроль над всей системой (и в
результате создавать, изменять или удалять файлы; устанавливать программы, создавать
новые аккаунты пользователей и т.д.). На компьютерах с Windows 2003 Server уязвимость
позволяет выполнять атаку отказа сервиса (DoS). 
 
- Проблема безопасности при обработке PNG (Portable Network Graphic) файлов.
Эта проблема безопасности затрагивает приложения, такие как Windows Media Player
9.0 (при работе в Windows 2000, Windows XP Service Pack 1 и Windows Server 2003),
Microsoft Windows Messenger версии 5.0, Microsoft MSN Messenger 6.1 и Microsoft
MSN Messenger 6.2. Она может быть использована вирусами чтобы быстро заражать
компьютеры через искаженные PNG-изображения, которые, когда обработаны одним
из уязвимых продуктов, могут привести
к сбою компьютера.  
 
- Уязвимость в Microsoft Office XP. Влияет на Office XP, Word 2002, PowerPoint
2002, Project 2002, Visio 2002, Works 2002, Works 2003 и Works 2004. Позволяет
производить переполнение буфера, которое, будучи применено хакером, может дать
ему контроль над компьютером с теми же привилегиями что и пользователь, который
начал сеанс.  
 
Mydoom.AK - это червь с изменяющимися характеристиками, который распространяется
по электронной почте. Заголовок сообщения иногда содержит фразы, относящиеся
ко дню святого Валентина, например "Happy Valentine's day''.  
 
Mydoom.AK завершает активные процессы, относящиеся к определенным антивирусным
продуктам, межсетевым экранам и прочим программам безопасности. В результате
червь может оставлять компьютеры уязвимыми к атакам прочих вредоносных программ.

 
Mydoom.AK ищет адреса электронной почты на зараженном компьютере в файлах со
следующими расширениями: ADB, ASP, DBX, DOC, EML, FPT, HTM, HTML, INB, MBX, OFT,
PAB, PHP, PL, PMR, SHT, TBB, TXT, UIN и XLS-. Затем он рассылает себя на эти
адреса - кроме тех, которые содержат определенные текстовые строки - используя
собственный SMTP-механизм. 
 
Для более подробной информации об этих и прочих компьютерных угрозах, посетите
Вирусную Энциклопедию Panda Software: http://www.pandasoftware.com/virus_info/encyclopedia/

 
 
Дополнительная Информация 
 
Строка: Последовательность знаков (букв, цифр, знаков препинания и т.д.) 
 
Больше терминов можно найти по адресу: http://www.pandasoftware.com/virus_info/glossary/default.aspx

 
 
О PandaLabs 
 
Получив подозрительный файл, технический персонал Panda Software приступает к
работе.  Полученный файл анализируется, и, в зависимости от его типа, предпринимаются
следующие действия: дизассемблирование, проверка макросов, анализ кода и т.д.
Если проанализированный таким образом файл действительно содержит новый вирус,
немедленно подготавливаются необходимые средства для обнаружения и обезвреживания
вредоносного кода, которые быстро распространяются среди пользователей.

Контактная информация:
------------------------------
Контактное лицо:   Брылина Вероника
PR-менеджер
E-mail:         veronica@viruslab.ru
Телефон:        +7 343 378 31 27 

http://subscribe.ru/
http://subscribe.ru/feedback/
Подписан адрес:
Код этой рассылки: release.event
Отписаться

В избранное