30/11/2006 15:31
Антивирусная лаборатория PandaLabs обнаружила быстрое увеличение количества
инцидентов, вызванных новой версией червя Spamta. За 24-часовой период,
число инцидентов с участием этого вредоносного кода значительно возросло.
Волны этого вредоносного кода направлены, в основном, на создание критической
ситуации, которая потребует от антивирусных компаний полного сосредоточения
своего внимания на борьбе с этими угрозами. Тем временем, создатели вредоносного
кода могут запустить в обращение более скрытные угрозы, которые окажутся
гораздо опаснее. Такое поведение полностью соответствует новой динамике
развития вредоносного ПО, за которой наблюдает Panda Software, и данный
конкретный случай является типичным для одной из классических стратегий:
отвлечение внимания. Пока пользователи полагают, что они защищены от новейших
вредоносных кодов, таких как Spamta, они могут стать жертвой других, более
избирательных программ, таких как трояны Briz. Действия Briz куда опаснее,
чем у Spamta, поскольку он разработан для того, чтобы красть пароли с веб-страниц
Интернет-банков, и эти трояны могут производиться "на-заказ", чтобы избежать
обнаружения антивирусами. Благодаря своей технологии TruPrevent™, Panda
Software смогла защитить своих клиентов с момента первого появления этого
кода, обнаружив его путем анализа поведения, а не сравнивая его код со списком
ранее опознанных угроз. Когда определенное приложение ведет себя подозрительно,
его работа блокируется и оно отправляется в PandaLabs на детальный анализ.
Обнаруженная в последней волне версия - Spamta.NB, распространяется по электронной
почте. Версии с такими заголовками как “Mail Delivery System”, “Mail server
report” и “Mail Transaction Failed”, являют собой самую серьезную угрозу,
поскольку пользователи могут поверить что это предупреждения о недоставленных
сообщениях, и открыть письмо, чтобы посмотреть, что случилось. Тексты сообщения
также варьируются, и часто описывают проблемы с системами управления почтой.
Сообщения также содержат вложение с ложным расширением. Настоящее расширение
исполняемого файла, содержащего вредоносный код, может быть CMD, DAT, EXE,
PIF и SCR. Эти волны вредоносных кодов могут увеличиться и, по словам Луиса
Корронса, директора PandaLabs, “Пик такого вида активности часто приходится
на рождественский сезон - поскольку пользователи делают больше покупок в
Интернете, и безопасность их систем может быть нарушена, если у них не установлена
надлежащая защита.”
Оригинал (на 30/11/2006): cybersecurity.ru
В случае обнаружения неточностей или ошибок просим Вас сообщить об этом по адресу
|