...
...

Недельный отчет о вирусах и вторжениях

W32.Codbot.AL - это червь, выявляемый множество раз с момента своего появления. По данным онлайнового антивируса Panda ActiveScan он является одним из пяти самых активных вирусов недели. Этот вредоносный код распространяется, используя известные уязвимости в процессах SQL Server LSASS и RPC-DCOM. Для своей установки на компьютер он регистрирует себя в качестве системного процесса, запускаемого при каждом запуске системы. Во время работы, он подключается к различным IRC-серверам и ожидает команд. Он может получать все виды команд - такие как сбор информации о компьютере, запись нажатий клавиш, активация FTP-сервисов и даже скачивание и запуск других вредоносных программ. Этот червь был блокирован технологией TruPreventTM даже до того, как было выпущено обновление сигнатурного файла.

Второй червь - W32.Semapi.A - распространяется по электронной почте в сообщении с различными заголовками, отправителем и другими свойствами, в виде вложения с варьирующимися названием и расширением. Когда он устанавливается на компьютер, он копирует несколько файлов на жесткий диск и создает ряд записей в реестре для обеспечения своего запуска при каждом включении компьютера. Затем он ищет электронные адреса во всех файлах с определенными расширениями на пораженном компьютере и рассылает на них cвои опии. Этого червя легко обнаружить, поскольку при запуске он отображает диалоговое окно, сообщающее, что не найден файл 'semapi.dll'.

Последний червь в отчете является версией GV семейства Mytob. Этот червь распространяется по электронной почте (рассылая себя на все адреса, найденные им на пораженном компьютере, при этом подменяя адрес отправителя) а также через ресурсы общего пользования, защищенные легко угадываемыми паролями. Он открывает backdoor на пораженном компьютере и завершает определенные процессы, большинство из которых принадлежит антивирусным приложениям, а также блокирует доступ к сайтам компаний ИТ-безопасности. В результате он оставляет компьютеры уязвимыми для заражения другими типами вредоносного ПО.



© Компьютерная газета