Наверх
Меню
Новости
Статьи
twitter
Безопасность
6 декабря 2006
3395
  Panda Software: недельный отчет о вирусах и вторжениях (48 неделя 2006 года)  
 
На этой неделе в отчете PandaLabs будут рассмотрены трояны Banker.FLO и TnegA.A , а также червт IrcBot.AIV и хакерская утилита WKSSVC.

Banker.FLO - это троян, наблюдающий за открытием веб-страниц нескольких Интернет-банков: Banco do Brasil, Bradesco, Itau и Santander Banespa. Троян записывает клавиши, нажимаемые пользователем при входе на эти сайты. Тем самым он получает имена пользователей и пароли, которые отправляются создателю вредоносного кода по электронной почте.

Banker.FLO не способен распространяться автоматически и в распространении полагается на злоумышленника. Обычно он распространяется через флоппи-диски, пиринговые сети, электронные сообщения, скачиваемые из Интернета файлы и т.д.

Этого трояна трудно обнаружить, поскольку он не выводит никаких сообщений, выдающих его присутствие.

Другой троян в отчете - TnegA.A. Этот бэкдор-троян подключается к серверу для обеспечения удаленного доступа злоумышленнику к зараженным компьютерам, нарушая конфиденциальность и мешая нормальной работе с компьютером.

Этот вредоносный код мешает пользователям открывать определенные веб-страницы, в частности, принадлежащие антивирусным компаниям, также он блокирует работу определенных утилит мониторинга и конфигурации, например, редактора реестра Windows.

Для распространения TnegA.A требуется вмешательство человека. Как типично для этого вида вредоносного ПО, он способен распространяться вместе с рядом носителей, включая компакт-диски, скачиваемые из Интернета-файлы и каналы IRC.

IrcBot.AIV обладает свойствами бэкдора, поскольку подключается к IRC для получения удаленных команд и выполнения их на зараженном компьютере. Для заражения других систем, этот червь устанавливает на зараженный компьютер собственный FTP-сервер.

IrcBot.AIV использует два метода распространения. Или он создает свои копии в общих сетевых ресурсах, к которым у него есть доступ. Или же он может распространяться через Интернет, используя уязвимости LSASS, RPC DCOM и UPnP. По этой причине, пользователям рекомендуется скачать заплатки безопасности для исправления этих уязвимостей с сайта Microsoft.

Завершает сегодняшний отчет вредоносный код WKSSVC, основанный на уязвимости в файле WKSSVC.DLL на компьютерах с операционными системами Windows XP/2000. Если компьютер уязвим к WKSSVC, хакеры смогут удаленно запускать на нем любой код.

Для исправления этой уязвимости, рекомендуется скачать и установить заплатку, включенную в бюллетень Microsoft MS06-070. Это обнолвнение можно бесплатно скачать по этому адресу/


  Источник: ixbt.com
 



Поделиться с друзьями:


Другие новости по теме
 
Вы не авторизованный пользователь. Чтобы воспользоваться всеми возможностями сайта, зарегистрируйтесь.
 

Комментарии

Добавление комментария
Ваше имя
Ваш Email
Код Включите эту картинку для отображения кода безопасности
обновить код
Введите код