Panda Software: недельный отчет о вирусах и вторжениях
На этой неделе в отчете PandaLabs рассказывается о червях Nurech.B и Atomix.C, а также о последних патчах Microsoft, предназначенных для исправления уязвимостей в нескольких приложениях.
Так, Nurech.B – это вторая версия червя семейства Nurech. Как правило, он скрывается в различных типах файлов, но всегда представляет собой исполняемый файл, замаскированный под поздравительную открытку. Такой файл может называться Greeting Postcard.exe или Postcard.exe. При этом в строке "От" всегда содержится женское имя.
Червь имеет свойства руткита, которые он использует для того, чтобы скрыть свою деятельность, что, в свою очередь, затрудняет его обнаружение утилитами безопасности. Он создает в системе свои копии и отключает различные утилиты безопасности.
Следующий червь - Atomix.C при запуске выдает сообщение об ошибке, что позволяет обнаружить присутствие этой программы. Чтобы избежать этого, вредоносный код пользуется хитроумной системой: после сообщения об ошибке, появляется другой сообщение, информирующее пользователей о том, что они заражены вирусом, и советующее загрузить бесплатный патч для защиты от этого вируса. Если пользователь производит загрузку – в действительности он устанавливает на своем компьютере обновление для червя.
Червь размещает ссылки на себя в активных окнах чата MSN Messenger, и при переходе по такой ссылке загружается в компьютер. При этом червь использует реальный разговор между пользователями, доверяющими друг другу, и вставляет в разговор ссылку для загрузки своей копии. Например, Atomix.C добавляет к ссылке подобные сообщения: "скачай эту открытку" или "перейди по этой ссылке, я хочу тебе кое-что показать".
Microsoft опубликовала свои ежемесячные бюллетени безопасности. На этот раз в них вошли 12 патчей, исправляющие 20 уязвимостей. И один из них уже предназначен для ОС Vista. Её уязвимость находится в механизме защиты от вредоносных кодов, который может позволить выполнение удаленного кода.
В частности, в Word 2000 были исправлены сразу пять "критических" уязвимостей. Кроме того, были выпущены два обновления для исправления брешей безопасности в Office. Одна из них была обнаружена в PowerPoint, другая – в Excel. Обе уязвимости были классифицированы как "критические" для версии Office 2000, и как "значительные" для остальных версий.
Также "критическим" был назван бюллетень MS07-016. Он представляет собой серию патчей, замещающих предыдущие обновления. Этот бюллетень исправляет сразу 3 бреши в Internet Explorer 5.01, 6 и 7.
2 последующих бюллетеня также получили классификацию "критических". Один из них распространяется на компоненты Data Access и устраняет уязвимость, позволяющую загружать на компьютеры вредоносное ПО. Следующий критический бюллетень имеет отношение к HTML Help ActiveX Control.
Остальные бюллетени были классифицированы как "значительные". Два из них устраняют уязвимости, позволяющие хакеру полностью контролировать зараженную систему. Одна из уязвимостей расположена в Windows Shell, а другая – в Windows Image Acquisition Service.
Остальные "значительные" уязвимости, которые были исправлены, позволяли выполнение удаленных кодов. Они находились в Step-by-Step Interactive Training (ПО, включенное в интерактивные курсы обучения от Microsoft Press), диалоге Windows OLE, Microsoft MFC и Microsoft RichEdit.
Бюллетени можно загрузитьздесь.
Так, Nurech.B – это вторая версия червя семейства Nurech. Как правило, он скрывается в различных типах файлов, но всегда представляет собой исполняемый файл, замаскированный под поздравительную открытку. Такой файл может называться Greeting Postcard.exe или Postcard.exe. При этом в строке "От" всегда содержится женское имя.
Червь имеет свойства руткита, которые он использует для того, чтобы скрыть свою деятельность, что, в свою очередь, затрудняет его обнаружение утилитами безопасности. Он создает в системе свои копии и отключает различные утилиты безопасности.
Следующий червь - Atomix.C при запуске выдает сообщение об ошибке, что позволяет обнаружить присутствие этой программы. Чтобы избежать этого, вредоносный код пользуется хитроумной системой: после сообщения об ошибке, появляется другой сообщение, информирующее пользователей о том, что они заражены вирусом, и советующее загрузить бесплатный патч для защиты от этого вируса. Если пользователь производит загрузку – в действительности он устанавливает на своем компьютере обновление для червя.
Червь размещает ссылки на себя в активных окнах чата MSN Messenger, и при переходе по такой ссылке загружается в компьютер. При этом червь использует реальный разговор между пользователями, доверяющими друг другу, и вставляет в разговор ссылку для загрузки своей копии. Например, Atomix.C добавляет к ссылке подобные сообщения: "скачай эту открытку" или "перейди по этой ссылке, я хочу тебе кое-что показать".
Microsoft опубликовала свои ежемесячные бюллетени безопасности. На этот раз в них вошли 12 патчей, исправляющие 20 уязвимостей. И один из них уже предназначен для ОС Vista. Её уязвимость находится в механизме защиты от вредоносных кодов, который может позволить выполнение удаленного кода.
В частности, в Word 2000 были исправлены сразу пять "критических" уязвимостей. Кроме того, были выпущены два обновления для исправления брешей безопасности в Office. Одна из них была обнаружена в PowerPoint, другая – в Excel. Обе уязвимости были классифицированы как "критические" для версии Office 2000, и как "значительные" для остальных версий.
Также "критическим" был назван бюллетень MS07-016. Он представляет собой серию патчей, замещающих предыдущие обновления. Этот бюллетень исправляет сразу 3 бреши в Internet Explorer 5.01, 6 и 7.
2 последующих бюллетеня также получили классификацию "критических". Один из них распространяется на компоненты Data Access и устраняет уязвимость, позволяющую загружать на компьютеры вредоносное ПО. Следующий критический бюллетень имеет отношение к HTML Help ActiveX Control.
Остальные бюллетени были классифицированы как "значительные". Два из них устраняют уязвимости, позволяющие хакеру полностью контролировать зараженную систему. Одна из уязвимостей расположена в Windows Shell, а другая – в Windows Image Acquisition Service.
Остальные "значительные" уязвимости, которые были исправлены, позволяли выполнение удаленных кодов. Они находились в Step-by-Step Interactive Training (ПО, включенное в интерактивные курсы обучения от Microsoft Press), диалоге Windows OLE, Microsoft MFC и Microsoft RichEdit.
Бюллетени можно загрузитьздесь.
Ещё новости по теме:
18:20