Panda Software: недельный отчет о вирусах и вторжениях.

2006-11-07, Автор - Ленар Хайруллин; Продукт - Panda Software; [2138]
Для того, чтобы избежать обнаружения, червь Netsad.F использует классическую методику - он завершает процессы ряда утилит безопасности. Этот метод часто используется вредоносными кодами и для того, чтобы оставить компьютер уязвимым к другим угрозам. Он также вносит изменения в конфигурацию системы так, чтобы пользователь не мог открывать веб-страницы многих антивирусных компаний...
Для своего распространения, Netsad.F использует две различные схемы. Сначала он отправляет себя по электронной почте в сообщениях, маскируя адрес реального отправителя, на yahoo.com. Заголовки сообщения могут либо вызвать любопытство пользователей (“classroom test of you?” («твой экзаменационный тест?», “I have your password!” – «Твой пароль у меня!» , “old photos about you?” – «Это твои старые фото?» и т.д.) либо привлечь их внимание с помощью сообщений об ошибках доставки (“Deliver Error”, “Deliver Mail”, “Delivery Failure”, и т.д.). Код червя хранится во вложенном файле, который обладает разными именами: (среди которых: MAIL.PIF, PANDA.EXE, README.HTML.CMD, и т.д.).Кроме электронной почты, этот червь пытается распространяться по Р2Р сетям. Он помещает копию своего кода в папки общего пользования с именами, которые должны привлечь пользователей и заставить скачать их (“FunGame.flash.exe”, “PasswordFinder.exe”, “pornoPic.scr" и т.д.).Червь Nuwar.A использует менее эффективную, но похожую стратегию. В то время, как Netsad.F завершает более 350 различных процессов в памяти, Nuwar.A завершает менее 15. Однако используемое им электронное сообщение использует гораздо больше ложных адресов и доменов, чем сообщения Netsad.F.Его отличительная черта: тема сообщения всегда связана с политикой, посвящена третьей мировой войне или президентами Бушу и Путину.Бэкдор-троян Nixfed.A. После установки, эта программа позволяет манипулировать компьютером без ведома пользователя. Этот вредоносный код:    * Записывает нажатые пользователем клавиши.
    * Записывает снимки экрана.
    * Передает файлы.
    * Перезапускает и/или выключает компьютер
    * Начинает чат-сеанс с зараженным компьютером.
    * Открывает лоток CD-ROM.
    * Устанавливает пароль для установления подключения к компьютеру.
    * Выполняет мониторинг генерируемого сетевого трафика.
    * Записывает системную активность.
    * Запускает себя при начале сеанса.
    * Отключает диспетчер задач и многое другое.Nixfed.A исключительно опасен для пользователей, поскольку способен наблюдать за выполняемыми ими действиями, включая конфиденциальные операции, например банковские транзакции.

Комментарии:
Последние комментарии на сайте:
Поделиться в социальных сетях:


Обзор КАРКАМ NANO. Так ли хороши дешевые...
Обзор КАРКАМ NANO. Так ли хороши дешевыеНе так давно редактора нашей «Лаборатории» попросили близкие помочь заказать видеорегистратор с Aliexpres...
Предварительный обзор Ticwatch S. Часы с...
Предварительный обзор Ticwatch S. Часы сПрежде всего стоит отметить, что большинство проектов, которые создаются на просторах Кикстартера не дохо...
Обзор drom. Выбираем себе автомобиль...
Обзор drom. Выбираем себе автомобильОчень печально, но большинство современных приложений для продажи автомобилей выглядят достаточно странно...
Предварительный обзор SteelSeries Apex M...
Предварительный обзор SteelSeries Apex MИгровые клавиатуры это достаточно интересный рынок, где каждый производитель старается показать что-то св...
Обзор Idle Empires. Кликер с идеей...
Обзор Idle Empires. Кликер с идеейЕсли вы хотя бы немного следите за обновлениями рынка мобильных игр, то давно заметили - большинство разр...
Предварительный обзор BenQ EX3501R. Шика...
Предварительный обзор BenQ EX3501R. ШикаСостоялся официальный анонс монитора BenQ EX3501R, который понравился множеству пользователей по целому р...
Предварительный обзор Riotoro Ghostwrite...
Предварительный обзор Riotoro GhostwriteМы привыкли к тому, что современная игровая клавиатура просто обязана быть построена на основе механическ...
Предварительный обзор Lenovo K8 Note. Ши...
Предварительный обзор Lenovo K8 Note. ШиМобильный телефон Lenovo K8 Note интересен не только своим внешним видом, начинкой и прочими моментами, о...
Обзор Space Frontier. Развлекаемся по-пр...
Обзор Space Frontier. Развлекаемся по-прДалеко не все игровые продукты создаются с целью придумать что-то новое, дать игроку возможность играть в...
Предварительный обзор Sharp Aquos S2. Ин...
Предварительный обзор Sharp Aquos S2. ИнБольшинство производителей мобильных телефонов сейчас стараются выпустить свои устройства с минимальными ...
Обзор Colorcube. Слишком красиво...
Обзор Colorcube. Слишком красивоЕсть определенный тип игровых продуктов на мобильной платформе, который загружают исключительно ради эсте...
Обзор Flippy Knife. Как залипнуть на час...
Обзор Flippy Knife. Как залипнуть на часЕсли честно, от игры Flippy Knife я не ожидал ничего серьезного - сразу видно, что продукт создавали с пр...
МегаОбзор
МегаОбзор
MegaObzor в социальных сетях:
Яндекс.Метрика
2006-2017 © MegaObzor