Panda Software представила недельный отчет о вирусах и вторжениях - Mega Obzor

Panda Software представила недельный отчет о вирусах и вторжениях

2007-02-27, Автор - Ленар Хайруллин; Продукт - Panda Software; [2216]
Троян Burglar.A может нанести пользователям значительный вред. Он распространяется в электронных сообщениях, в которых сообщается, например, что австралийский премьер-министр перенес сердечный приступ или другую болезнь. Заголовки подобных сообщений могут быть примерно следующими: "Премьер-министр пережил сердечный приступ" или "Жизнь премьер-министра – в смертельной опасности".
Burglar.A распространяется двумя способами. Первый состоит в рассылке пользователям спам-почты с предложением кликнуть на вложенной ссылке. Если пользователь переходит по ссылке – он попадает на веб-сайт, где находится троян. При втором способе, троян прячется в исполняемом вложенном файле. Когда пользователь открывает такой файл, Burglar.A устанавливается на компьютер.

После заражения системы, троян начинает отправлять своему создателю информацию (IP-адрес, название страны, в которой он находится, широту и долготу и др.). Для наглядности информации, троян использует приложение Google Maps. Когда кибер-преступник открывает карту мира при помощи данного приложения, он видит расположение всех инфицированных компьютеров.

Также этот троян загружает на компьютер различные вредоносные программы. Одной из таких программ является троян Keylog.LN. Данный вредоносный код предназначен для записи нажатий клавиш для получения логинов пользователей. Burglar.A также загружает трояна Banker.CLJ, который блокирует загрузку банковских веб-страниц и заменяет их своей поддельной страницей, на которой запрашивает конфиденциальные данные пользователей.

Список на этом не заканчивается. Burglar.A скачивает из сети третьего трояна под названием FileStealer.A. Этот троян устанавливает на зараженном компьютере веб-сервер. Кибер-преступники затем могут удаленно управлять компьютерами с помощью доступа к такому серверу с веб-страницы.

Sters.P – это последний из троянов, загружаемых Burglar.A в систему. Он блокирует для пользователей и антивирусных решений доступ к определенным веб-сайтам разработчиков антивредоносных решений с обновлениями.

“Наступление ведется по всем фронтам с одной единственной целью: заполучить деньги. Для этого преступники всеми способами стараются завладеть конфиденциальными данными, которые пользователь применяет, например, при обращении к банковским услугам. Кроме того, преступники делают всё возможное для того, чтобы помешать решениям безопасности защитить пользователей, - например, блокируют доступ к сайтам с обновлениями. Зараженный компьютер используется в качестве инструмента распространения вредоносных кодов”, рассказывает Луис Корронс, технический директор PandaLabs.

Червь USBToy.A использует для распространения и заражения компьютеров USB-устройства. Если к компьютеру подключают одно из устройств (карту памяти, MP3-плеер и др.), зараженных USBToy.A, червь копирует себя в скрытый файл. Позднее, когда устройство подключают к другому компьютеру, червь заражает и его.

USBToy.A запускается при загрузке компьютера и сопровождается сообщением на китайском языке. Он использует приложение Windows “SetFileAttributesA” для того, чтобы скрыть свое присутствие и затруднить обнаружение решениями безопасности.

Червь Naiba.A также распространяется с помощью USB-устройств. Он копируется в файл autorun.exe. на всех физических и съемных носителях компьютера. Таким образом, при каждом запуске диска происходит заражение. Naiba.A блокирует процессы некоторых решений безопасности и изменяет записи реестра Windows. Одна из таких модификаций используется для маскировки червя. Другая - для блокировки работы сервиса Cryptsvc , который может предупредить пользователя о происходящих изменениях. Также этот червь выполняет различные действия, раздражающие пользователя. Например, он не дает открываться блокноту и не позволяет просматривать скрытые файлы через проводник Windows.

Комментарии:
7 ключевых особенностей смартфона UMIDIG...
7 ключевых особенностей смартфона UMIDIGUMIDIGI представила свою новую модель UMIDIGI Z2 Pro , объявив ее «технологическим пионером, новым флагм...
Poptel P10 станет конкурентом Samsung Ga...
Poptel P10 станет конкурентом Samsung GaЗащищенные смартфоны не получают широкого распространения, но свой определенный круг покупателей определе...
UMIDIGI One и One Pro вышли в интересных...
UMIDIGI One и One Pro вышли в интересныхUMIDIGI One и One Pro получили экран с соотношением сторон 19:9 и тонкие рамки. Новинки оснащены парой ст...
Обзор TOTOLINK A810R. Двухдиапазонный ро...
Обзор TOTOLINK A810R. Двухдиапазонный роWi-Fi сети получили широкое распространение, большинство из нас ежедневно пользуется этой технологией дом...
Смартфон Huawei Honor 8X засветился в ба...
Смартфон Huawei Honor 8X засветился в баВ базе данных китайского центра по сертификации телекоммуникационного оборудования TENAA появились сведен...
Xiaomi Mi A2 теперь снимает видео Full H...
Xiaomi Mi A2 теперь снимает видео Full HКомпания Xiaomi выпустила обновление для смартфона Mi A2, которое помимо прочего расширяет фотовозможност...
Обзор LEXAND R2 Stone. Кнопочный телефон...
Обзор LEXAND R2 Stone. Кнопочный телефонНесмотря на общее смещение акцента на смартфоны с сенсорными экранами, кнопочные телефоны еще рано списыв...
Поделиться в социальных сетях:


Предварительный обзор Logitech Powered. ...
Предварительный обзор Logitech Powered. Компания Apple на своей презентации в октябре прошлого года рассказала про свою беспроводную зарядку, кот...
Обзор Hollywhoot. Снимаем свои фильмы...
Обзор Hollywhoot. Снимаем свои фильмыБольшинство современных мобильных игр создают без идеи и реализуют весьма плохо. Это не новость, ведь раз...
ТОП-10 лучших игр для Android 2018 года...
ТОП-10 лучших игр для Android 2018 годаВ последние годы мобильные игры развиваются семимильными шагами. Производители смартфонов улучшают свои м...
Предварительный обзор Cooler Master Mast...
Предварительный обзор Cooler Master MastЕсли вы следите за рынком компьютерного железа, то точно заметили популярность стеклянных вставок в корпу...
Обзор Crush Them All. Неплохой кликер...
Обзор Crush Them All. Неплохой кликерМы постоянно говорим про то, что разработчики мобильных игр делают исключительно простенькие проекты, где...
Обзор Run Around. Что-то необычное...
Обзор Run Around. Что-то необычноеВ большинстве случаев казуальные игры выглядят достаточно скучно и однообразно, так как разработчики прос...
Предварительный обзор LG Q8 (2018). Недо...
Предварительный обзор LG Q8 (2018). НедоВ последнее время можно заметить большую популярность смартфонов среднего класса от популярных производит...
Предварительный обзор Samsung Galaxy Not...
Предварительный обзор Samsung Galaxy NotДо анонса было понятно, что корейская компания Samsung не планирует революцию на мобильном рынке, скорее ...
Предварительный обзор HyperX Pulsefire F...
Предварительный обзор HyperX Pulsefire FКомпания HyperX весьма успешно зашла на рынок игровой периферии — все мы помним легендарные Cloud II, кот...
Обзор PUSS!. Котики и всё такое...
Обзор PUSS!. Котики и всё такоеПрактически всегда инди-разработчики выпускают какие-то скучные проекты, которые не стоят внимания пользо...
Предварительный обзор ASUS Designo MZ27A...
Предварительный обзор ASUS Designo MZ27AСтоит отметить, что далеко не всем пользователям нужны крутые мониторы с невероятной графикой. Большинств...
Обзор mapstr. Отмечаем любимые бары...
Обзор mapstr. Отмечаем любимые барыВажно всегда иметь при себе карты на смартфоне, так как жизнь штука интересная и иногда забрасывает в так...

МегаОбзорМегаОбзор
ЭЛ № ФС 77 - 68301. Выдано РоскомнадзоромМегаОбзор
MegaObzor в социальных сетях:
Яндекс.Метрика
2006-2018 © MegaObzor