Panda Software представила недельный отчет о вирусах и вторжениях

2007-03-20, Автор - Ленар Хайруллин; Продукт - Panda Software; [2055]
Троян ReverseClick.A разработан для того, чтобы менять функции главной и второстепенной клавиш мышки, а также чтобы блокировать запуск исполняемых файлов. Также он обладает многочисленными эффектами, раздражающими пользователя: он скрывает дисководы в Мой компьютер и иконки на Рабочем столе, а также отключает Редактор реестра Windows и Диспетчер задач.
Он прячет такие элементы, как кнопка Поиск Windows Explorer или Корзина на рабочем столе и отключает контекстные меню, вызываемые правой кнопкой мыши.

Определить, что ваш ПК заражен трояном ReverseClick.A очень просто. Сразу же после запуска этого вредоносного кода исчезает Корзина, а функции кнопок мыши меняются местами. Далее, после перезапуска компьютера, ReverseClick.A удаляет все значки с Рабочего стола и открывает Блокнот.

Среди многочисленных средств его распространения: дискеты, CD-ROMы, электронные сообщения с вложениями, интернет-загрузки, файлы, передаваемые по каналам FTP, IRC, пиринговые сети совместного пользования и др.

VideoCach – это рекламная программа, предназначенная для мошеннического продвижения определенных приложений безопасности. Для того, чтобы скрыть свои действия, эта программа использует руткитовые технологии.

VideoCach создает на рабочем столе ярлыки и демонстрирует фальшивые предупреждения о заражении. Она также открывает окна Internet Explorer при этом сообщая ложную информацию о том, что на их компьютерах установлено вредоносное ПО. Эта рекламная программы содержит ссылки на веб-страницы, на которых можно загрузить или купить приложения безопасности сомнительного качества. При запуске такие приложения выдают вовсе уж странные результаты проверки. А затем предлагают пользователю купить какие-либо рекламируемые ими продукты.

XPCSpy также использует руткитовые технологии для сокрытия своей активности. Эта потенциально нежелательная программа (ПНП) предназначена для слежки за пользователями, на компьютерах которых она установлена. Она выполняет вредоносные действия, например, снимает скриншоты или записывает нажатия на клавиши и сохраняет в памяти посещенные пользователем веб-страницы, отправленные электронные сообщения или разговоры с использованием служб мгновенного обмена сообщениями.

Поскольку XPCSpy обладает свойствами руткита, она не обнаруживает никаких видимых признаков своего присутстсвия на компьютере. Она скрывает исполняемые процессы и папки, хранящие программные компоненты и отчеты. Именно поэтому программу очень сложно выявить и удалить.

Последним из вредоносных кодов, которые мы в рассмотрим в этом отчете, станет червь Piggi.B, также использующий руткитовые технологии для того, чтобы скрыть заражение системы. Этот червь распространяется через электронную почту, используя фальшивые адреса отправителей от имени якобы интернет-компаний безопасности.

Piggi.B копирует себя в файл iexplore.exe в папке Program Files, а оригинальный файл (принадлежащий известному интернет-браузеру) перемещает в подпапку в системной директории Windows. В результате, каждый раз при запуске Internet Explorer пользователь фактически запускает Piggi.B.

Все вышеперечисленные факты говорят о том, что руткиты очень активно участвуют в сегодняшней вирусной деятельности. Луис Корронс, технический директор PandaLabs: “Пользователям необходимо защитить себя от кодов, которые умеют скрывать свою деятельность, что затрудняет их обнаружение на компьютере. Мы советуем всем дополнить традиционные антивирусы проактивными технологиями обнаружения.”

Комментарии:
Последние комментарии на сайте:
Поделиться в социальных сетях:


Сверхмощный Predator Orion 9000 официаль...
Сверхмощный Predator Orion 9000 официаль19 февраля в Москве состоялась презентация мощного игрового компьютера Predator Orion 9000. На данный мом...
Предварительный обзор Raijintek Macula 1...
Предварительный обзор Raijintek Macula 1Многие пользователи уверены, что компьютер является лишь средством запуска красивых игрушек на экран мони...
Предварительный обзор Bid Wars. Война на...
Предварительный обзор Bid Wars. Война наЯ уже не раз говорил, что современные игровые продукты для мобильной платформы не вызывают радости и счас...
Candy Hoover Group подвела итоги 2017 го...
Candy Hoover Group подвела итоги 2017 го16 февраля в Москве состоялась пресс-конференция Candy Hoover Group, на которой были подведены итоги прош...
Предварительный обзор Corsair K63 Wirele...
Предварительный обзор Corsair K63 WireleБуквально несколько недель назад мы говорили о том, что мембранные клавиатуры ушли далеко вперед в сравне...
Обзор Cash Inc. Заработаем виртуальные м...
Обзор Cash Inc. Заработаем виртуальные мЯ могу смело сказать, что разработчики большинства мобильных продуктов не делают ничего, чтобы пользовате...
Предварительный обзор HP EliteDisplay Z2...
Предварительный обзор HP EliteDisplay Z2Современный рынок мониторов постепенно меняется в сторону 4К и этот формат уже стал более-менее доступным...
Обзор Secret of Mana. Ремейк, который ст...
Обзор Secret of Mana. Ремейк, который стСтоит сказать, что ремастеред Secret of Mana будет интересен в первую очередь тем пользователям, которые ...
Обзор Skyway Energy Fast. Беспроводная з...
Обзор Skyway Energy Fast. Беспроводная зБеспроводные зарядные устройства постепенно набирают высокую популярность среди пользователей флагманских...
Обзор Armored Warfare: Проект Армата. Ка...
Обзор Armored Warfare: Проект Армата. КаИгра Armored Warfare: Проект Армата вышла в свет относительно недавно - мы писали обзор где-то в 2015 год...
Обзор Cablexpert CC-USB2-AMLM31-1M. Это ...
Обзор Cablexpert CC-USB2-AMLM31-1M. Это Я обратил внимание на кабель Cablexpert CC-USB2-AMLM3-1M исключительно потому, что там в комплекте был пе...
Предварительный обзор Gigabyte Aorus AC3...
Предварительный обзор Gigabyte Aorus AC3Большинство производителей компьютерного железа стали выпускать свои брендрованные компьютерные корпуса. ...
МегаОбзор
МегаОбзор
MegaObzor в социальных сетях:
Яндекс.Метрика
2006-2018 © MegaObzor