Хостинг
посетите другие наши проекты:
Звоните круглосуточно:
(812) 647-00-44
maxhost.ru  /  новости Курс 1 у.е. = 29 рублей

PandaLabs: недельный отчет о вирусах и вторжениях

В недельном отчете PandaLabs рассмотрены трояны SpamtaLoad.DO, ArmyMovement.A и Lozyt.A, а также червь Muhi.A.

Как рассказал Луис Корронс, технический директор PandaLabs, SpamtaLoad.DO — это последний из выявленных членов семейства Spamta, присутствовал в 40% зараженных сообщений, ежечасно получаемых PandaLabs.

Троян SpamtaLoad.DO распространяется в электронных сообщениях с такими темами, как, например, «Ошибка» (Error), «Добрый день» (Good day) или «привет» (hello). Текст письма может быть разным, но обычно содержит сообщение об ошибке от отправителя. Сам троян прячется в исполняемом вложении под разными именами.

Данный вредоносный код предназначен для загрузки червя Spamta.TQ на пораженный компьютер и рассылки SpamtaLoad.DO по всем электронным адресам, найденным в зараженной системе.

Троян ArmyMovement.A проникает в компьютер с электронной почтой или файловыми загрузками и при запуске копируется в систему. Он специально разработан для кражи адресов электронной почты, хранящихся в Outlook. Темы и тексты таких сообщений написаны на турецком языке.

ArmyMovement.A становится причиной нескольких ошибок на зараженных компьютерах. Например, он модифицирует файл загрузки и тот демонстрирует сообщение, подсказывающее пользователям отформатировать жесткий диск. Также он вносит изменения в файл ntldr, что не дает компьютеру перезагружаться. Данный вредоносный код переписывает файлы с другими расширениями (.jpg, .xls, .doc, .zip…), что становится причиной потери информации.

Троян Lozyt.A попадает в компьютеры вместе с электронной почтой или загрузками файлов. Сразу после запуска он подключается к удаленному серверу и загружает исполняемый файл, который устанавливает рекламную программу Errorsafe на зараженный компьютер.

Lozyt.A также прекращает несколько процессов, среди них некоторые из процессов решений безопасности. Он старается остаться незамеченным как можно дольше.

Червь Muhi.A. в целях распространения копируется на все системные диски, включая съемные накопители (USB-карты памяти, и др.) Этот червь уничтожает содержимое накопителей, в которых находятся его копии.

Muhi.A также распространяется через общие папки, под такими названиями, как I_LOVE_YOU.exe, download.exe или window shopper.exe. Копии червя отображаются со значком блокнота, чтобы обмануть пользователя.

Этот червь прерывает процессы некоторых решений безопасности. Он также изменяет реестр для того, чтобы система не смогла предупредить о таких ошибках. Кроме того, Muhi.A изменяет стартовую страницу Internet Explorer.

Интересные материалы:

все новости