Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Пресс-релизы. Иные события Две новых версии червя Mytob позволяют устанавливать удаленный контроль над зараженными компьютерами


Информационный Канал Subscribe.Ru

Заголовок: Две новых версии червя Mytob позволяют устанавливать удаленный контроль
над зараженными компьютерами

Компания: Panda Software Russia

Создатели червей Mytob продолжают свои попытки массового распространения своих
вредоносных кодов по Интернету. После обнаружения новых версий CU и CX это семейство
червей насчитывает 103 члена 
 
Екатеринбург, 12 мая 2005 
 
Самая большая опасность червей Mytob кроется в их backdoor-свойствах, что позволяет
злоумышленнику удаленно управлять зараженным компьютером. По словам Луиса Корронса,
директора антивирусной лаборатории Panda Software, "настоящей целю создателей
этих червей является создание сети зараженных компьютеров, которые будут в унисон
подчиняться их командам. Это позволит им, например, установить одну и ту же шпионскую
программу на сотни компьютеров одновременно. Подобное действие может принести
значительную финансовую
прибыль создателям".
 
Новые версии Mytob похожи на своих предшественников. Они распространяются по
электронной почте в письмах, которые притворяются оповещениями о недоставленной
почте или проблемах с почтовыми аккаунтами. Тема сообщений, в которых распространяются
эти черви, может быть следующей: "Your email account access is restricted" или
"Your Email Account is Suspended For Security Reasons". Текст сообщения может
содержать следующий текст: "To unblock your email account acces, please see the
attachment" или "We have suspended
some of your email services, to resolve the problem you should read the attached
document".
 
Наконец, вложенный файл, содержащий червя, может обладать следующим наименованием:
"email-info", "email-text" или "email-doc".
(Полный список вариантов доступен в Вирусной Энциклопедии Panda Software по адресу
http://www.viruslab.ru/). 
 
Если пользователь запускает вложенный файл, червь создает файл internet.exe и
ищет адреса электронной почты, на которые рассылает себя в файлах с широким диапазоном
расширений. Он также завершает процессы, принадлежащие определенным приложениям
безопасности и изменяет HOSTS-файл, чтобы запретить пользователям доступ к различным
сайтам, в основном относящимся к ИТ-безопасности. 
 
И, наконец, он подключается к определенному IRC-серверу, где ожидает команд злоумышленника
и создает несколько записей в реестре Windows, чтобы обеспечить свой запуск при
каждом запуске системы. 
 
"Волны вирусов, подобные тем, что мы наблюдаем в последние месяцы, таких как
черви Mytob, Bropia и Kelvir, мотивируются финансовой прибылью, которую могут
получать их создатели.  По некоторым подсчетам, рынок шпионского ПО может обладать
оборотом около 2,000 миллионов долларов в год", - объясняет Корронс.
 
Чтобы предотвратить заражение любой версией Mytob или другого вредоносного кода,
Panda Software рекомендует всем пользователям регулярно обновлять свои антивирусы.
Panda Software выпустила соответствующие обновления, доступные нашим клиентам
для обнаружения и лечения этих новых вредоносных кодов.  
 
Клиенты Panda Software уже могут получить обновления для установки новой технологии
TruPrevent(tm) в дополнение к своему антивирусу, предоставляющей превентивный
слой защиты против новых вредоносных кодов. Для пользователей других антивирусов
идеальным решением является продукт Panda TruPreventTM Personal, являющийся совместимым
с продуктами третьих производителей и дополняющий их, также предоставляя второй
слой превентивной защиты, которая начинает действовать, пока новый вирус еще
изучается и для него подготавливается
вакцина  
 
Более полная информация об описанном вредоносном коде - в Вирусной Энциклопедии
Panda Software по адресу http://www.pandasoftware.com/virus_info/encyclopedia/.

 
О PandaLabs 
  
Получив подозрительный файл, технический персонал Panda Software приступает к
работе.  Полученный файл анализируется, и, в зависимости от его типа, предпринимаются
следующие действия: дизассемблирование, проверка макросов, анализ кода и т.д.
Если проанализированный таким образом файл действительно содержит новый вирус,
немедленно подготавливаются необходимые средства для обнаружения и обезвреживания
вредоносного кода, которые быстро распространяются среди пользователей.

Контактная информация:
------------------------------
Контактное лицо:   Брылина Вероника
PR-менеджер
E-mail:         veronica@viruslab.ru
Телефон:        +7 343 378 31 27 

http://subscribe.ru/
http://subscribe.ru/feedback/
Подписан адрес:
Код этой рассылки: release.event
Отписаться

В избранное