Panda Software: недельный отчет о вирусах и вторжениях (45 неделя 2005 годя)

Четверг, 17 ноября 2005 г.

Следите за нами в ВКонтакте, Facebook'e и Twitter'e

В новом отчете компании Panda Software рассматриваются backdoor-троян -Ryknos.A-, три уязвимости в движке графического рендеринга Windows, червь -Lupper.A- и троян -Zagaban.H-.
Ryknos.A – это backdoor-троян, открывающий порт 8080 и подключающийся к нескольким IP-адресам для получения команд удаленного контроля – таких как команды на скачивание и запуск файлов на зараженном компьютере.
Ryknos.A устанавливает себя в системную директорию Windows под именем "$SYS$DRV.EXE". Таким образом, на системах с установленным ПО Sony Digital Rights Management, он использует руткит, включенный в это ПО для маскировки в проводнике Windows любого файла, чье имя начинается на "$SYS$".
Три проблемы безопасности, которые мы рассмотрим сегодня - это уязвимости в Graphics Rendering Engine, Windows Metafile (WMF) и Enhanced Metafile (EMF). Они могут позволить удаленному пользователю контролировать уязвимый компьютер с теми же привилегиями, как пользователь, начавший сеанс, или проводить против него атаки отказа в обслуживании.
Эти уязвимости, классифицированные как ‘критические’, зафиксированы в обработке метафайлов Windows (WMF), изображений и улучшенных метафайлов (EMF). Они могут влиять на любое приложение, выполняющее рендеринг изображений WMF или EMF в Windows 2000, XP или Server 2003.
Эти проблемы безопасности могут быть использованы вредителем, при помощи специальным образом созданного изображения. Оно может отправляться по электронной почте, размещаться на веб-странице, встраиваться в документ Office или храниться на сетевом устройстве общего пользования. Злоумышленник может использовать эти уязвимости, если ему удастся начать локальный сеанс и запустить программу, созданную для этих целей.
Чтобы закрыть эти бреши, Microsoft выпустила обновления для уязвимых систем - Windows 2003, Windows XP и Windows 2000. Пользователям рекомендуется обратиться к бюллетеню Microsoft MS05-053 по этому адресу, чтобы скачать обновления или воспользоваться обновлением Windows.
Lupper.A – это червь, заражающий системы Linux, эксплуатируя две бреши безопасности: AWStats Rawlog Plugin Input Vulnerability и XML-RPC for PHP Remote Code Execution Exploit. Lupper.A скачивает свою копию с определенного IP-адреса, после чего сохраняет (в /tmp/lupii)љ и запускает ее. Кроме того, червь открывает лазейку (backdoor) через порт 7111, которая может позволить осуществлять удаленное управление компьютером.
Отчет завершает Zagaban.H, который, подобно всем троянцам, не способенљ к самостоятельному распространению – он должен распространяться третьими сторонами (через электронную почту, скачиваемые из Интернета данные, файловые передачи через FTP и пр.).
Zagaban.H выполняет ряд действий на зараженном компьютере: Мониторинг веб-адресов (открываемых пользователем через Internet Explorer) и поиск текстовых строк, относящихся к банкам. Если он регистрирует любую подобную строку, он записывает адрес и все нажатые на странице клавиши, таким образом получая конфиденциальную информацию (пароли, номера счетов, pin-коды и т.д.). Затем он отправляет украденные данные на определенный веб-сервер. Создает два файла в системной директории Windows: IPREG.EXE, являющийся его копией, и SPDR.DLL, который он внедряет во все запускаемые процессы.

Следите за нами в ВКонтакте, Facebook'e и Twitter'e


Просмотров: 675
Рубрика: Hi-Tech
(CY)

Архив новостей / Экспорт новостей

Ещё новости по теме:

RosInvest.Com не несет ответственности за опубликованные материалы и комментарии пользователей. Возрастной цензор 16+.

Ответственность за высказанные, размещённую информацию и оценки, в рамках проекта RosInvest.Com, лежит полностью на лицах опубликовавших эти материалы. Использование материалов, допускается со ссылкой на сайт RosInvest.Com.

Skype: rosinvest.com (Русский, English, Zhōng wén).

Архивы новостей за: 2018, 2017, 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003