Panda Software: недельный отчет о вирусах и вторжениях.

2006-11-07, Автор - Ленар Хайруллин; Продукт - Panda Software; [2219]
Для того, чтобы избежать обнаружения, червь Netsad.F использует классическую методику - он завершает процессы ряда утилит безопасности. Этот метод часто используется вредоносными кодами и для того, чтобы оставить компьютер уязвимым к другим угрозам. Он также вносит изменения в конфигурацию системы так, чтобы пользователь не мог открывать веб-страницы многих антивирусных компаний...
Для своего распространения, Netsad.F использует две различные схемы. Сначала он отправляет себя по электронной почте в сообщениях, маскируя адрес реального отправителя, на yahoo.com. Заголовки сообщения могут либо вызвать любопытство пользователей (“classroom test of you?” («твой экзаменационный тест?», “I have your password!” – «Твой пароль у меня!» , “old photos about you?” – «Это твои старые фото?» и т.д.) либо привлечь их внимание с помощью сообщений об ошибках доставки (“Deliver Error”, “Deliver Mail”, “Delivery Failure”, и т.д.). Код червя хранится во вложенном файле, который обладает разными именами: (среди которых: MAIL.PIF, PANDA.EXE, README.HTML.CMD, и т.д.).Кроме электронной почты, этот червь пытается распространяться по Р2Р сетям. Он помещает копию своего кода в папки общего пользования с именами, которые должны привлечь пользователей и заставить скачать их (“FunGame.flash.exe”, “PasswordFinder.exe”, “pornoPic.scr" и т.д.).Червь Nuwar.A использует менее эффективную, но похожую стратегию. В то время, как Netsad.F завершает более 350 различных процессов в памяти, Nuwar.A завершает менее 15. Однако используемое им электронное сообщение использует гораздо больше ложных адресов и доменов, чем сообщения Netsad.F.Его отличительная черта: тема сообщения всегда связана с политикой, посвящена третьей мировой войне или президентами Бушу и Путину.Бэкдор-троян Nixfed.A. После установки, эта программа позволяет манипулировать компьютером без ведома пользователя. Этот вредоносный код:    * Записывает нажатые пользователем клавиши.
    * Записывает снимки экрана.
    * Передает файлы.
    * Перезапускает и/или выключает компьютер
    * Начинает чат-сеанс с зараженным компьютером.
    * Открывает лоток CD-ROM.
    * Устанавливает пароль для установления подключения к компьютеру.
    * Выполняет мониторинг генерируемого сетевого трафика.
    * Записывает системную активность.
    * Запускает себя при начале сеанса.
    * Отключает диспетчер задач и многое другое.Nixfed.A исключительно опасен для пользователей, поскольку способен наблюдать за выполняемыми ими действиями, включая конфиденциальные операции, например банковские транзакции.

Комментарии:
Последние комментарии на сайте:
Поделиться в социальных сетях:


Предварительный обзор Xtrfy K3. Новая иг...
Предварительный обзор Xtrfy K3. Новая игШведская киберспортивная организация Ninjas in Pyjamas, которая была организована в 1999 году и сейчас яв...
Обзор Eternal. Очень крутая карточная иг...
Обзор Eternal. Очень крутая карточная игМы следим за развитием игры Eternal еще с того времени, когда информация о проекте только появилась, а по...
Предварительный обзор BlackBerry Motion....
Предварительный обзор BlackBerry Motion.Стоит отметить, что еще за две недели до официального анонса смартфона BlackBerry Motion, продукт уже был...
Предварительный обзор Samsung HMD Odysse...
Предварительный обзор Samsung HMD OdysseШлем виртуальной реальности это всегда интересно - производители со всего мира стараются создать сио идеа...
Предварительный обзор Maze Alpha X. Неск...
Предварительный обзор Maze Alpha X. НескВ последнее время китайские мобильные телефоны пользуются громадным спросом по той причине, что они дешев...
Обзор Dungeons 3. Это невероятно весело...
Обзор Dungeons 3. Это невероятно веселоКогда Kalypso Media и Realmforge Studios анонсировали свою новую игру Dungeons 3 и назвали ее самым обшир...
Lenovo Explorer. Доступный VR в массы...
Lenovo Explorer. Доступный VR в массыНе так давно на прошедшей выставке IFA 2017 был представлен шлем виртуальной реальности Lenovo Explorer, ...
Обзор HOB. Очень атмосферная игрушка...
Обзор HOB. Очень атмосферная игрушкаИгра Hob это что-то, что сложно описать словами и вам скорее нужно попробовать ее самостоятельно, дабы оц...
Предварительный обзор Google Pixel 2. Не...
Предварительный обзор Google Pixel 2. НеБуквально пару дней назад состоялся официальный анонс мобильного телефона Google Pixel 2 и его старшей ве...
Обзор Total War: WARHAMMER II. Хорошо, к...
Обзор Total War: WARHAMMER II. Хорошо, кХорошая, правильная механика боя в Total War была продумана и доделана уже достаточно давно, так что кажд...
Предварительный обзор Patriot Viper V570...
Предварительный обзор Patriot Viper V570Пользователи привыкли, что мышки хорошие выпускают только именитые бренды вроде ASUS или Razer и относятс...
Обзор Яндекс.Метро. Удобно и быстро...
Обзор Яндекс.Метро. Удобно и быстроДанный обзор будет интересен в первую очередь жителям Москвы, так как рассказывать о приложении я буду им...
МегаОбзор
МегаОбзор
MegaObzor в социальных сетях:
Яндекс.Метрика
2006-2017 © MegaObzor