Самое горячее: Европа признала соцсети опасными (50); "Фобос-Грунт" уже не спасти (11); Мобильники убивают детей (26); ЕЩЕ >>
РАЗДЕЛЫ
Архив
« июнь 2020  
пн вт ср чт пт сб вс
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30          

Недельный отчет Panda Software о вирусах от 16 января 2006 

Вебпланета
| архивная статья | 16.01.2006 14:15

В сегодняшнем отчете Panda Software рассматриваются три бреши безопасности в продуктах Microsoft, способные предоставить злоумышленнику контроль над уязвимой системой, двух Троянов -Mitglieder.HE и Spymaster.A-, а также червя -Mytob.ML-.

Первая брешь безопасности находится в Office 2000 SP3, Office XP SP3, Office 2003 SP1 и SP2, а также Exchange Server. Она заключается в способе, которым Outlook и Exchange Server шифрует почтовые сообщения, используя протокол TNEF (Transport Neutral Encapsulation Format).

Вторая уязвимость в сегодняшнем отчете затрагивает Windows 2003/XP/2000/Me/98 и вызвана способом, которым Windows обрабатывает искаженные встроенные веб-шрифты. Эта уязвимость используется злоумышленником, который может разместить вредоносный веб-шрифт на специально созданной веб-странице и убедить пользователя посетить ее, или же отправить электронное сообщение, содержащее вредоносный веб-шрифт.

Третья, брешь безопасности, которую мы рассмотрим сегодня, кроется в движке рендеринга графики на компьютерах под управлением Windows 2003/XP/2000, и может позволить запуск произвольного кода на уязвимых системах. Это может быть использовано злоумышленником, для размещения изображение WMF (Windows MetaFile) на специально созданном веб-сайте и убедить пользователя посетить ее, или же отправить электронное сообщение, содержащее WMF-изображение.

Microsoft выпустила три бюллетеня безопасности — MS06–003, MS06–002 и MS06–001- сообщающие о доступности заплаток, исправляющих эти уязвимости. Пользователям уязвимых систем рекомендуется установить их. 

Первый троян, который мы рассмотрим в сегодняшнем отчете — Mitglieder.HE, вручную распространяемый злоумышленниками, хотя он также способен запустить SMTP-сервер и отправлять свою копию по электронной почте.

Mitglieder.HE открывает порт 9031 на зараженном компьютере и действует как прокси-сервер. Более того, он ожидает получения удаленных команд на выполнение действий, таких как скачивание и запуск файлов, запуск SMTP-сервера, смена порта доступа или самообновление.

Следующий троян в отчете — Spymaster.A. Как и вышеописанный троян, он не распространяется автоматически и поэтому распространяется злоумышленником обычно по электронной почте в сообщении с вложением SERVER.EXE.

Spymaster.A записывает нажатые пользователем клавиши, с целью получения паролей и прочей конфиденциальной информацией, а также наблюдает за посещенными веб-страницами. В то же время, он может видеть запущенные программы, создаваемые, изменяемые или удаляемые пользователем файлы. Собранная им информация сохраняется в файл, который затем отправляется на FTP-сервер. Spymaster.A также использует специальную систему маскировки, чтобы выдавать себя за приложение MSN Messenger, обманывая пользователя.

Завершается отчет червем Mytob.ML, который распространяется в сообщении, содержащем ссылку. После заражения компьютера он подключается к IRC-серверу и ожидает команд от злоумышленника. Он также завершает процессы других вредоносных программ и определенных утилит безопасности, таких как брандмауэры, и запрещает пользователю доступ к определенным веб-страницам, в большинстве своем принадлежащих антивирусным компаниям.

разделы:

Другие

Последние комментарии
об издании | тур по сайту | подписки и RSS | вопросы и ответы | размещение рекламы | наши контакты | алфавитный указатель

Copyright © 2001-2020 «Вебпланета». При перепечатке ссылка на «Вебпланету» обязательна.

хостинг от .masterhost