Panda Software: недельный отчет о вирусах и вторжениях (2 неделя 2006 года)

Вторник, 17 января 2006 г.

Следите за нами в ВКонтакте, Facebook'e и Twitter'e

Продолжая свою прошлогоднюю традицию, компания Panda Software выпустила очередной отчете, где были рассмотрены три бреши безопасности в продуктах Microsoft, способные предоставить злоумышленнику контроль над уязвимой системой, двух Троянов -Mitglieder.HE и Spymaster.A-, а также червя -Mytob.ML-.
Первая брешь безопасности находится в Office 2000 SP3, Office XP SP3, Office 2003 SP1 и SP2, а также Exchange Server. Она заключается в способе, которым Outlook и Exchange Server шифрует почтовые сообщения, используя протокол TNEF (Transport Neutral Encapsulation Format).
Вторая уязвимость в сегодняшнем отчете затрагивает Windows 2003/XP/2000/Me/98 и вызвана способом, которым Windows обрабатывает искаженные встроенные веб-шрифты. Эта уязвимость используется злоумышленником, который может разместить вредоносный веб-шрифт на специально созданной веб-странице и убедить пользователя посетить ее, или же отправить электронное сообщение, содержащее вредоносный веб-шрифт.
Третья брешь безопасности кроется в движке рендеринга графики на компьютерах под управлением Windows 2003/XP/2000, и может позволить запуск произвольного кода на уязвимых системах. Это может быть использовано злоумышленником, для размещения изображение WMF (Windows MetaFile) на специально созданном веб-сайте и убедить пользователя посетить ее, или же отправить электронное сообщение, содержащее WMF-изображение.
Microsoft выпустила три бюллетеня безопасности -MS06-003, MS06-002 и MS06-001- сообщающие о доступности заплаток, исправляющих эти уязвимости. Пользователям уязвимых систем рекомендуется установить их.
Первый Троян сегодняшнего отчета - Mitglieder.HE, вручную распространяемый злоумышленниками, хотя он также способен запустить SMTP-сервер и отправлять свою копию по электронной почте.
Mitglieder.HE открывает порт 9031 на зараженном компьютере и действует как прокси-сервер. Более того, он ожидает получения удаленных команд на выполнение действий, таких как: скачивание и запуск файлов, запуск SMTP-сервера, смена порта доступа или самообновление.
Следующий троян в отчете - Spymaster.A. Как и вышеописанный троян, он не распространяется автоматически и поэтому распространяется злоумышленником обычно по электронной почте в сообщении с вложением SERVER.EXE.
Spymaster.A записывает нажатые пользователем клавиши, с целью получения паролей и прочей конфиденциальной информацией, а также наблюдает за посещенными веб-страницами. В то же время, он может видеть запущенные программы, создаваемые, изменяемые или удаляемые пользователем файлы. Собранная им информация сохраняется в файл, который затем отправляется на FTP-сервер. Spymaster.A также использует специальную систему маскировки, чтобы выдавать себя за приложение MSN Messenger, обманывая пользователя.
Завершает сегодняшний отчет червь Mytob.ML, который распространяется в сообщении, содержащем ссылку. После заражения компьютера он подключается к IRC-серверу и ожидает команд от злоумышленника. Он также завершает процессы других вредоносных программ и определенных утилит безопасности, таких как брандмауэры, и запрещает пользователю доступ к определенным веб-страницам, в большинстве своем принадлежащих антивирусным компаниям.
Убедитесь, что ваш компьютер чист от вирусов с помощью бесплатного онлайнового антивируса Panda ActiveScan.

Следите за нами в ВКонтакте, Facebook'e и Twitter'e


Просмотров: 397
Рубрика: Hi-Tech
(CY)

Архив новостей / Экспорт новостей

Ещё новости по теме:

RosInvest.Com не несет ответственности за опубликованные материалы и комментарии пользователей. Возрастной цензор 16+.

Ответственность за высказанные, размещённую информацию и оценки, в рамках проекта RosInvest.Com, лежит полностью на лицах опубликовавших эти материалы. Использование материалов, допускается со ссылкой на сайт RosInvest.Com.

Skype: rosinvest.com (Русский, English, Zhōng wén).

Архивы новостей за: 2018, 2017, 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003

Rating@Mail.ru