Хостинг
посетите другие наши проекты:
Звоните круглосуточно:
(812) 647-00-44
maxhost.ru  /  новости Курс 1 у.е. = 29 рублей

PandaLabs: недельный отчет о вирусах и вторжениях

Троян Gogo.A - новый вредоносный код, предназначенный для кражи данных, которые пользователи вводят с клавиатуры в интернете, сообщает PandaLabs в своем недельном отчете о вирусах и вторжениях.

Для этого он устанавливается в виде дополнительного модуля Internet Explorer и ведет учет активности пользователя. Когда пользователь набирает какие-либо ключевые слова, Gogo.A активируется и начинается записывать нажатия на клавиши.

Затем с помощью веб-страницы, Gogo.A переправляет собранную информацию своему создателю. Этот троян также использует свойства руткита для того, чтобы скрыть свои процессы и избежать обнаружения, за счет чего становится еще более опасным.

Следующим в отчете рассматривается UsbStorm.A – это червь, который распространяется путем копирования самого себя на съемные носители, например карты памяти USB. Когда один из таких носителей подключают к компьютеру, червь активируется и заражает ПК. UsbStorm.A записывается в память компьютера, где и прячется в ожидании новых накопителей для распространения.

Он остается на компьютере и старается обновиться за счет загрузки своих новых версий с различных веб-страниц.

Наконец, Nurech.Z – это червь, который попадает в компьютеры вместе с электронными сообщениями под различными заголовками, связанными с массовым распространением вредоносного ПО: «Нападение червей!», «Шпионская тревога!», « Вирусная тревога!» и др. В качестве отправителя указана «Поддержка клиентов (Customer Support)», чтобы пользователь поверил, что сообщение пришло из надежного источника.

Червь прячется в защищенном паролем .zip-файле, прикрепленном к сообщению, и выдает себя за патч безопасности для защиты от вредоносного ПО, которое предположительно и стало причиной тревоги. Пароль содержится в файле в формате .gif, а не в текстовом файле, чтобы затруднить обнаружение.

«Для того, чтобы не вызвать подозрения, создатель этого кода объясняет, что патч был заархивирован якобы для защиты от действий червя. Таким образом, он пытается обмануть доверчивых пользователей и убедить их открыть файл», объясняет Луис Корронс (Luis Corrons), технический директор PandaLabs.

Nurech.Z также служит для завершения процессов некоторых решений безопасности, мониторинга и отладки. Он ищет в компьютере адреса электронной почты для рассылки зараженных сообщений.

Более того, червь имеет в своем составе два руткита: один из них помогает скрывать процессы для затруднения обнаружения, а другой ищет электронные адреса, создает файлы .gif с паролями и рассылает спамовые сообщения.

Интересные материалы:

все новости