Вход для партнеров
Имя:
Пароль:

регистрация
Забыли пароль?









Начало
О проекте
Web-дизайнерам
Создание сайтов
Сопровождение сайтов
Продвижение сайтов
Реклама

Шаблоны сайтов
Магазин шаблонов
Русские шрифты

Новости интернета
Статьи и обзоры

Контакты
Вопрос-Ответ
Наши партнеры

Новости и пресс-релизы интернет компаний Добавить пресс-релиз Заказать создание сайта Бесплатные шаблоны
Новости и пресс-релизы интернет-компаний

PandaLabs рассказывает о троянах - Alanchum.VL, Downloader.OHC и Cimuz.FH, а также о черве MSNDiablo.A, который распространяется через службы обмена мгновенными сообщениями

14.05.2007

  Троян Alanchum.VL стал наиболее заметным вредоносным кодом минувшей недели. Он составил 62% от общего числа вредоносных кодов, ежечасно обнаруживаемых PandaLabs.
  
  По словам Луиса Корронса, «семейство Alanchum, включая и данный вариант, использует для своего распространения методы социальной инженерии. Для этого они, например, применяют интригующие заголовки (широко распространенный вариант Alanchum использовал в качестве приманки смерть Фиделя Кастро) или приманки (бесплатные продукты, порно и др.), которые соблазняют пользователей открыть зараженные вредоносными кодами файлы».
  
  Alanchum.VL предназначен для загрузки на компьютер трояна Cimuz.BE, который записывает все веб-страницы, посещаемые пользователем. При посещении определенных страниц (банковских страниц, веб-почты, заполнении онлайновых форм,…), Cimuz.BE перехватывает вводимую информацию и отсылает её своему создателю.
  
  На этой неделе PandaLabs обнаружила новый вариант трояна Cimuz. Это троян Cimuz.FH, который встраивает в браузер DLL и регистрирует её как BHO (Browser Helper Object - объект консультативной поддержки браузера). Затем троян самостоятельно обновляет свой код через интернет, незаметно для пользователя.
  
  Cimuz.FH также занимается кражей данных (IP-адреса, пользовательские данные,…) с компьютеров пользователей. Такие данные хранятся в файле, созданном трояном, и пересылаются создателю посредством подключения к серверу по HTTP.
  
  Третьим мы рассмотрим трояна Downloader.OHC. “Его даже можно назвать вредоносным кодом три-в-одном, потому что сразу после заражения компьютера он загружает туда еще два вредоносных кода”, комментирует Корронс.
  
  Это вирус Grum.D.drp и шпионская программа AdClicker. Также он загружает PHP-файл, который используется для пересылки информации по запросу HTTP GET.
  
  Grum.D,drp создает почтовый сервер, который можно использовать для рассылки спама. Он получает образцы спама, обновления кода и др. за счет подключения к другому онлайновому серверу.
  
  Шпион AdClicker, со своей стороны, вносит несколько изменений в реестр Windows и системные DLL. Также он подключается к URL для того, чтобы загрузить на зараженный компьютер дополнительное вредоносное ПО.
  
  “Downloader.OHC – это хороший пример попыток создателей вредоносного ПО получить прибыль от заражений. Одного вредоносного кода вполне достаточно для того, чтобы повысить свои шансы на успех, поскольку он занимается загрузкой дополнительных программ”, считает Корронс.
  
  Червь MSNDiablo.A использует методы социальной инженерии для распространения через MSN Messenger.
  
  Для того чтобы обмануть пользователей, червь рассылает сообщения по всем адресам в адресной книге пользователя, которые подключены к MSN Messenger. В этом сообщении находится описание видео, а также приглашение перейти по ссылке, чтобы его просмотреть. Когда пользователи загружают и запускают файл с URL, они на самом деле заражают свои компьютеры червем MSNDiablo.A.
  
  Сразу после заражения компьютера, червь повторяет весь процесс заново, рассылая то же самое мгновенное сообщение по всем контактам, подключенным на данный момент. MSNDiablo.A предпринимает попытки подключиться к нескольким URL для того, чтобы загрузить разные типы файлов, включая вредоносное ПО. Также он предназначен для внесения некоторых изменений в реестр Windows. Одно из таких изменений обеспечивает червю загрузку при начале каждого сеанса.
  
  При запуске MSNDiablo.A выбрасывает сообщение об ошибке. Также он блокирует открытие Диспетчера задач и редактора реестра в Windows.
  
  На этой неделе Microsoft опубликовала несколько патчей безопасности, с MS07-023 до MS07-029. Все они устраняют критические ошибки, позволяющие выполнение удаленного кода.
  
  Этим уязвимостям подвержены Microsoft Office, Microsoft Windows и CAPICOM. Патчи можно найти здесь http://www.microsoft.com/technet/security/bulletin/ms07-may.mspx
  
  Все пользователи, желающие узнать, не были ли их компьютеры заражены этими или другими вредоносными программами, могут воспользоваться TotalScan, бесплатным онлайновым решением, которое можно найти по адресу: http://www.pandasoftware.com/totalscan
  
  Вы также можете воспользоваться бета-версией NanoScan (www.nanoscan.com), онлайнового сканера, который выявляет все активное вредоносное ПО на компьютере менее, чем за 60 секунд.



Андрей Опечалин
по информации PandaLabs, PandaLabs
,




Все новости и пресс-релизы за день

Новая партнёрская программа AdMedia - Выкуп показов баннера 468x60 сети RLE (14.05.2007)
Присоединившись к программе, вы сможете не только обмениваться баннерами с другими участниками RLE, но и получать деньги за показ чужих баннеров 468х60 на страницах своего сайта.
ICANN собирается установить единые правила создания новых доменов общего пользования gTLDs (14.05.2007)
Новые домены верхнего уровня общего пользования отныне будут создаваться по единым правилам. Правил еще нет, но они должны появиться уже к концу этого года.
Лаборатория Касперского объявляет о запуске образовательной акции : Защита корпоративной сети? Легко! (14.05.2007)
Цель акции — познакомить руководителей компаний, IT-служб и системных администраторов с принципами использования аутсорсинга информационной безопасности.
Новые бесплатные он-лайн утилиты NanoScan и TotalScan от Panda Software способны обнаруживать известные и неизвестные руткиты (14.05.2007)
Руткиты – приложения, предназначенные для того, чтобы скрывать файлы, процессы или записи реестра. Хотя сами по себе они не являются вредоносными, кибер-преступники используют их с целью сокрытия действий своих вредоносных кодов.
PandaLabs рассказывает о троянах - Alanchum.VL, Downloader.OHC и Cimuz.FH, а также о черве MSNDiablo.A, который распространяется через службы обмена мгновенными сообщениями (14.05.2007)
Опубликован традиционный еженедельный отчет Panda Software о вирусах и вторжениях.
Опасайтесь USB. Через флэш-диски червь W32/SillyFD-AA проникает в корпоративные сети, оставляя след в виде сообщения - Hacked by 1BYTE (14.05.2007)
Червь W32/SillyFD-AA находит накопители – USB флэш-диски или флоппи-диски – и затем создает скрытый файл autorun.inf для того, чтобы впоследствии, при следующем их подключении, копия червя могла запуститься на компьютере под управлением ОС Windows.

( Все новости в хронологическом порядке )


Реклама и информация



| Начало | О проекте | Наши партнеры | Контакты |
| Web-дизайнерам | Создание сайтов | Продвижение сайтов | Сопровождение сайтов | Реклама |

 
© CityIndex.ru дизайн сайтов       Условия использования материалов сайта | Правила размещения информации | Вопрос-Ответ | Кнопки и ссылки