Вход для партнеров
Имя:
Пароль:

регистрация
Забыли пароль?









Начало
О проекте
Web-дизайнерам
Создание сайтов
Сопровождение сайтов
Продвижение сайтов
Реклама

Шаблоны сайтов
Магазин шаблонов
Русские шрифты

Новости интернета
Статьи и обзоры

Контакты
Вопрос-Ответ
Наши партнеры

Новости и пресс-релизы интернет компаний Добавить пресс-релиз Заказать создание сайта Бесплатные шаблоны
Новости и пресс-релизы интернет-компаний

Недельный отчет Panda Software о вирусах и вторжениях. Обзор червей Nurech.B и Atomix.C, информация о последних патчах Microsoft для исправления уязвимостей

20.02.2007

  Nurech.B – это вторая версия червя семейства Nurech, обнаруживаемая в последние несколько дней. Как и его предшественник - Nurech.A, этот червь воспользовался Днем Святого Валентина и распространялся в электронных сообщениях с романтическими заголовками. Заголовки были, например, такими: “Счастливого Дня Святого Валентина” или “Вечеринка ко Дню Святого Валентина”.
  
  Nurech.B скрывается в различных типах файлов, но он всегда представляет собой исполняемый файл, замаскированный под поздравительную открытку. Такой файл может называться Greeting Postcard.exe или Postcard.exe. Сообщения приходят от разных отправителей, но в строке «От» всегда содержится женское имя.
  
  Червь имеет свойства руткита, которые он использует для того, чтобы скрыть свою деятельность, что, в свою очередь, затрудняет его обнаружение утилитами безопасности. Он создает в системе свои копии и отключает различные утилиты безопасности. Не забудем также о том, что первый червь из данного семейства, Nurech.A, распространялся настолько стремительно, что PandaLabs пришлось объявить оранжевый уровень вирусной опасности. Поэтому рекомендуется принять особенные меры предосторожности, чтобы не заразиться новой версией этого червя.
  
  “Налицо пример новой динамики создания вредоносных кодов. Кибер-преступники предпочитают постоянно выпускать новые версии одних и тех же кодов, вместо того, что заразить одним из них такое же количество компьютеров, поскольку в последнем случае поднимется тревога, и пользователи смогут лучше защитить себя от угрозы. И, как следствие, преступникам будет сложнее достичь своей цели - то есть получить деньги,” объясняет Луис Корронс, технический директор PandaLabs.
  
  Далее мы рассмотрим второго червя Atomix.C. При запуске он выдает сообщение об ошибке, по наличию которого достаточно просто обнаружить присутствие этой программы. Чтобы избежать этого, вредоносный код пользуется хитроумной системой: после появления сообщения об ошибке, появляется другой сообщение, информирующее пользователей о том, что они заражены вирусом, и советующее им загрузить с определенного вебсайта бесплатный патч для защиты от этого вируса. Если пользователь производит загрузку – в действительности он устанавливает на своем компьютере обновление для червя.
  
  Для своего распространения, червь размещает ссылки на себя в активных окнах чата MSN Messenger, и при переходе по такой ссылке загружается в компьютер. Червь использует реальный разговор между пользователями, доверяющими друг другу, и вставляет в разговор ссылку для загрузки своей копии. Для того, чтобы у пользователей не появились сомнения, Atomix.C добавляет к ссылке подобные сообщения ‘скачай эту открытку’ или ‘Перейди по этой ссылке, я хочу тебе кое-что показать’.
  
  “Он на шаг опережает методики социальной инженерии, применяемые, в данном случае, к средствам обмена мгновенными сообщениями. Кибер-преступники используют технологии, позволяющие им заразить как можно больше пользователей. Невероятная популярность различных систем обмена мгновенными сообщениями, таких как, например, MSN Messenger, помогла преступникам с легкостью достигнуть своей цели,” объясняет Луис Корронс.
  
  Microsoft опубликовала свои ежемесячные бюллетени безопасности. На этот раз в них вошли 12 патчей, исправляющие 20 уязвимостей. И один из них уже предназначен для новой операционной системы Windows Vista. Её уязвимость находится в механизме защиты от вредоносных кодов, который может позволить выполнение удаленного кода.
  
  Больше всего в этом месяце пострадали пользователи Office 2000, поскольку в Word 2000 были исправлены сразу пять уязвимостей, классифицированных как «критические». Также были выпущены два обновления для исправления брешей безопасности в Office. Одна из них была обнаружена в PowerPoint, другая – в Excel. Обе уязвимости были классифицированы как «критические» для версии Office 2000, и как «значительные» для остальных версий.
  
  Также «критическим» был назван бюллетень MS07-016. Он представляет собой совокупное обновление безопасности, другими словами, серию патчей, замещающих предыдущие обновления. Этот бюллетень исправляет 3 бреши в Internet Explorer 5.01, 6 и 7.
  
  2 последующих бюллетеня также получили классификацию «критических». Один из них распространяется на компоненты Data Access и устраняет уязвимость, позволяющую загружать на компьютеры вредоносное ПО. Исключительная опасность данной уязвимости заключалась в том, что пути её использования уже были опубликованы на нескольких вебсайтах. Следующий критический бюллетень имеет отношение к HTML ‘Help’ ActiveX Control.
  
  Остальные бюллетени были классифицированы как «значительные». Два из них устраняют уязвимости, позволяющие хакеру завладеть повышенными привилегиями и полностью контролировать зараженную систему. Одна из уязвимостей расположена в Windows Shell, а другая – в Windows Image Acquisition Service.
  
  Остальные значительные уязвимости, которые были исправлены, позволяли выполнение удаленных кодов. Они находились в Step-by-Step Interactive Training (ПО, включенное в интерактивные курсы обучения от Microsoft Press), диалоге Windows OLE, Microsoft MFC и Microsoft RichEdit.
  
  Бюллетени можно загрузить с адреса: http://www.microsoft.com/athome/security/update/bulletins/200702.mspx
  
  Все пользователи, желающие узнать, не были ли их компьютеры заражены этими или другими вредоносными программами, могут воспользоваться Panda ActiveScan, бесплатным онлайновым решением, которое можно найти по адресу: http://www.viruslab.ru/service/check/ Он позволяет пользователям тщательно просканировать свои компьютеры.



Андрей Опечалин
по информации Panda Software Russia, Panda
,




Все новости и пресс-релизы за день

Недельный отчет Panda Software о вирусах и вторжениях. Обзор червей Nurech.B и Atomix.C, информация о последних патчах Microsoft для исправления уязвимостей (20.02.2007)
На этой неделе в традиционном отчете PandaLabs, рассматриваются черви Nurech.B и Atomix.C, а также рассказывается о последних патчах Microsoft, предназначенных для исправления уязвимостей в нескольких приложениях.
На портале технической поддержки «Лаборатории Касперского» открылся раздел, посвященный обучению и сертификации (20.02.2007)
В новом разделе можно получить описание различных сертификационных программ «Лаборатории Касперского», списки партнеров компании, проводящих курсы и тестирование, а также постоянно обновляющееся расписание курсов Авторизованных учебных центров.
Домен COM.UA лидирует по числу регистраций в Украине (20.02.2007)
Рынок интернет-услуг в Украине стремительно растет. По данным компании Хостмастер, администратора домена UA, в украинском домене зарегистрировано более 233 тыс. имен.
Компания Google решила отсудить у польских поэтов домен gmail.pl (20.02.2007)
Google собирается забрать домен у польских литераторов,
VeriSign, администратор доменов COM и NET, вложит в инфраструктуру DNS 100 млн долларов (20.02.2007)
Компания VeriSign, администратор доменов COM и NET, намерена потратить более 100 миллионов долларов на модернизацию своих сетей, необходимых для функционирования системы доменных имен (DNS).
SMS-дневники: и заработать и привлечь потенциальных клиентов (20.02.2007)
Популярность школьных электронных дневников набирает обороты. Участвуя в партнерской программе School Info, Вы можете одновременно заработать и привлечь к себе внимание широкого круга потенциальных клиентов.

( Все новости в хронологическом порядке )


Реклама и информация



| Начало | О проекте | Наши партнеры | Контакты |
| Web-дизайнерам | Создание сайтов | Продвижение сайтов | Сопровождение сайтов | Реклама |

 
© CityIndex.ru дизайн сайтов       Условия использования материалов сайта | Правила размещения информации | Вопрос-Ответ | Кнопки и ссылки