Panda Software представила недельный отчет о вирусах и вторжениях

2007-02-27, Автор - Ленар Хайруллин; Продукт - Panda Software; [2238]
Троян Burglar.A может нанести пользователям значительный вред. Он распространяется в электронных сообщениях, в которых сообщается, например, что австралийский премьер-министр перенес сердечный приступ или другую болезнь. Заголовки подобных сообщений могут быть примерно следующими: "Премьер-министр пережил сердечный приступ" или "Жизнь премьер-министра – в смертельной опасности".
Burglar.A распространяется двумя способами. Первый состоит в рассылке пользователям спам-почты с предложением кликнуть на вложенной ссылке. Если пользователь переходит по ссылке – он попадает на веб-сайт, где находится троян. При втором способе, троян прячется в исполняемом вложенном файле. Когда пользователь открывает такой файл, Burglar.A устанавливается на компьютер.

После заражения системы, троян начинает отправлять своему создателю информацию (IP-адрес, название страны, в которой он находится, широту и долготу и др.). Для наглядности информации, троян использует приложение Google Maps. Когда кибер-преступник открывает карту мира при помощи данного приложения, он видит расположение всех инфицированных компьютеров.

Также этот троян загружает на компьютер различные вредоносные программы. Одной из таких программ является троян Keylog.LN. Данный вредоносный код предназначен для записи нажатий клавиш для получения логинов пользователей. Burglar.A также загружает трояна Banker.CLJ, который блокирует загрузку банковских веб-страниц и заменяет их своей поддельной страницей, на которой запрашивает конфиденциальные данные пользователей.

Список на этом не заканчивается. Burglar.A скачивает из сети третьего трояна под названием FileStealer.A. Этот троян устанавливает на зараженном компьютере веб-сервер. Кибер-преступники затем могут удаленно управлять компьютерами с помощью доступа к такому серверу с веб-страницы.

Sters.P – это последний из троянов, загружаемых Burglar.A в систему. Он блокирует для пользователей и антивирусных решений доступ к определенным веб-сайтам разработчиков антивредоносных решений с обновлениями.

“Наступление ведется по всем фронтам с одной единственной целью: заполучить деньги. Для этого преступники всеми способами стараются завладеть конфиденциальными данными, которые пользователь применяет, например, при обращении к банковским услугам. Кроме того, преступники делают всё возможное для того, чтобы помешать решениям безопасности защитить пользователей, - например, блокируют доступ к сайтам с обновлениями. Зараженный компьютер используется в качестве инструмента распространения вредоносных кодов”, рассказывает Луис Корронс, технический директор PandaLabs.

Червь USBToy.A использует для распространения и заражения компьютеров USB-устройства. Если к компьютеру подключают одно из устройств (карту памяти, MP3-плеер и др.), зараженных USBToy.A, червь копирует себя в скрытый файл. Позднее, когда устройство подключают к другому компьютеру, червь заражает и его.

USBToy.A запускается при загрузке компьютера и сопровождается сообщением на китайском языке. Он использует приложение Windows “SetFileAttributesA” для того, чтобы скрыть свое присутствие и затруднить обнаружение решениями безопасности.

Червь Naiba.A также распространяется с помощью USB-устройств. Он копируется в файл autorun.exe. на всех физических и съемных носителях компьютера. Таким образом, при каждом запуске диска происходит заражение. Naiba.A блокирует процессы некоторых решений безопасности и изменяет записи реестра Windows. Одна из таких модификаций используется для маскировки червя. Другая - для блокировки работы сервиса Cryptsvc , который может предупредить пользователя о происходящих изменениях. Также этот червь выполняет различные действия, раздражающие пользователя. Например, он не дает открываться блокноту и не позволяет просматривать скрытые файлы через проводник Windows.

Комментарии:
Firefox 63 запускается с улучшенной защи...
Firefox 63 запускается с улучшенной защиMozilla запустила Firefox 63 , предлагая улучшенную защиту от отслеживания файлов cookie, чтобы третьи ст...
Смартфон Xiaomi Black Shark 2 получил 10...
Смартфон Xiaomi Black Shark 2 получил 10Компания Xiaomi представила игровой смартфон Black Shark Helo, который появится в международной продаже п...
Представлен блокчейн-смартфон HTC Exodu...
 Представлен блокчейн-смартфон HTC ExoduКомпания HTC анонсировала свой первый блокчейн-смартфон HTC Exodus 1, который получил отдельный крипто-ко...
Представлен радиоприемник Hyundai H-SRS1...
Представлен радиоприемник Hyundai H-SRS1Hyundai представляет новый настольный радиоприемник H-SRS160. В начале года компания выпустила линейку ра...
Лондонские водители Uber введут плату з...
Лондонские водители  Uber введут плату зUber планирует добавить надбавку ко всем тарифам, заказанным через свое приложение в Лондоне, чтобы помоч...
HMD Global приостановил продажи Nokia 8 ...
HMD Global приостановил продажи Nokia 8 Продажи Nokia 8 Sirocco были запущены в начале этого года по цене от € 750 и € 800 и позиционировал себя ...
Windows 10 на ноутбуках ARM стала более ...
Windows 10 на ноутбуках ARM стала более Windows 10 на устройствах ARM - это ноутбуки, которые запускают специально созданную версию Windows 10 и ...
Пользователи iPhone смогут заблокировать...
Пользователи iPhone смогут заблокироватьЕсли вы частый пользователь WhatsApp скоро вы сможете чувствовать себя еще более спокойно, используя нек...
Поделиться в социальных сетях:


Предварительный обзор BQ BQ-6200L Aurora...
Предварительный обзор BQ BQ-6200L AuroraБольшинство пользователей почему-то уверены, что крутые флагманы сейчас выпускают только Apple с Huawei. ...
Обзор Soulcalibur VI. Лучший файтинг сов...
Обзор Soulcalibur VI. Лучший файтинг совЯ никогда не являлся большим поклонником файтингов. То есть, конечно же, играл в Мортал Комбат с друзьями...
Предварительный обзор Lenovo S5 Pro. Сти...
Предварительный обзор Lenovo S5 Pro. СтиДалеко не всем пользователям нужен флагманский смартфон. Нужно понимать, что продукт среднего класса от т...
Обзор Call of Duty: Black Ops 4. И без с...
Обзор Call of Duty: Black Ops 4. И без сВ жанре шутеров сейчас очень много достойных проектов — крупные студии запускают свои вариации королевски...
Предварительный обзор Vertu Aster P. Меч...
Предварительный обзор Vertu Aster P. МечНекоторое время назад в сети появилась информация о том, что компания Vertu планирует вернуться на рынок ...
Предварительный обзор Samsung Galaxy Boo...
Предварительный обзор Samsung Galaxy BooНа рынке мобильных устройств в последнее время происходит что-то весьма странное. То компании активно пок...
Игромир и Comic Con 2018 собрали 170 000...
Игромир и Comic Con 2018 собрали 170 000На днях завершилось главное событие для всех геймеров, любителей фантастики и гик-молодежи нашей страны –...
Предварительный обзор Huawei Mate 20X. Г...
Предварительный обзор Huawei Mate 20X. ГВ последнее время производители перестали стеснять себя в плане диагонали дисплея смартфонов — буквально ...
Обзор Mini Thief. Воруем пиксели...
Обзор Mini Thief. Воруем пикселиКогда крупные проекты надоедают, а это бывает очень часто, хочется поиграть во что-то более простое. Да и...
NVIDIA представила новую коллекцию… одеж...
NVIDIA представила новую коллекцию… одежМало кто задумывается, но оказывается геймеры – тоже люди, и ничто человеческое им не чуждо. Например, не...
Предварительный обзор Huawei Watch GT. Ш...
Предварительный обзор Huawei Watch GT. ШРынок умных часов активно умирает — об этом говорят как аналитики рынка, так и те, кто сами эти часы прои...
Обзор Warparty. Стратегия с большим поте...
Обзор Warparty. Стратегия с большим потеНас очень заинтересовала игра Warparty, так как она представляет собой интересную реализацию жанра страте...

МегаОбзорМегаОбзор
ЭЛ № ФС 77 - 68301. Выдано РоскомнадзоромМегаОбзор
MegaObzor в социальных сетях:
Яндекс.Метрика
2006-2018 © MegaObzor