Обнаружена новая версия червя Korgo
22 июня 2004 года, 14:33
Текст: Владимир Головинов
Специалисты компании Network Associates обнаружили новую модификацию вредоносной программы Korgo, распространяющейся через дыру в локальной подсистеме аутентификации пользователей операционных систем Windows. Функционально Korgo.Q практически не отличается от предшественников. В частности, после попадания на компьютер червь изменяет записи в реестре с целью обеспечения своего автозапуска при включении ПК и открывает порт 80, через который затем отправляет запросы на ряд веб-сайтов. Таким образом, вероятно, авторы пытаются вывести выбранные онлайновые ресурсы из строя. Кстати, в списке "жертв" Korgo.Q присутствуют, преимущественно, русскоязычные интернет-страницы: asechka.ru, citi-bank.ru, filesearch.ru, goldensand.ru, mazafaka.ru и др.
Обнаружена уязвимость в пакете WWW-SQL
22 июня 2004 года, 13:56
[прямая ссылка]
Текст: Владимир Головинов
Датская компания Secunia сообщает об обнаружении уязвимости в пакете WWW-SQL. Дыра, теоретически, позволяет злоумышленнику повысить уровень собственных привилегий в системе. Проблема связана с неправильной обработкой длинных имен файлов. Для реализации нападения злоумышленнику необходимо при помощи специально сформированной веб-страницы указать слишком длинный путь к файлу в команде include. Последующее выполнение этой команды приведет к возникновению ошибки переполнения буфера. При некоторых обстоятельствах дыра может использоваться и удаленно. Подробнее об уязвимости и способах ее устранения можно узнать здесь.
Троян Ranky превращает ПК в прокси-сервер
22 июня 2004 года, 13:42
[прямая ссылка]
Текст: Владимир Головинов
Компания Symantec обнаружила в интернете вредоносную программу Ranky (другое название Proxy-FBSR), заражающую компьютеры под управлением операционных систем Windows 2000, 95, 98, Me, NT, Server 2003 и XP. Как и большинство других вирусов, троян Ranky после проникновения на машину вносит изменения в реестр, с тем чтобы обеспечить себе автоматическую загрузку при каждом включении ПК. Далее вирус открывает произвольный TCP-порт и превращает компьютер в прокси-сервер. Благодаря этому злоумышленники могут осуществлять через инфицированную систему массовые рассылки сообщений рекламного характера. На текущий момент Ranky не получил широкого распространения.
Червь Setclo поражает локальные сети
22 июня 2004 года, 12:25
[прямая ссылка]
Текст: Владимир Головинов
Компания Network Associates в понедельник, 21 июня, зафиксировала появление нового вируса, получившего название Setclo. При проникновении на компьютер вредоносная программа размером в 16384 байта модифицирует реестр, обеспечивая себе автоматическую загрузку при каждом старте операционной системы. Далее вирус создает файлы Setup.exe, содержащие копии кода червя, в корневых каталогах всех доступных сетевых ресурсов. Кроме того, в эти же каталоги вирус помещает файлы Autorun.inf, пытаясь, тем самым, задействовать функцию автозапуска ОС Microsoft Windows. Компания Network Associates присвоила Setclo рейтинг низкой опасности.
Дыра в Symantec Enterprise Firewall
21 июня 2004 года, 14:10
[прямая ссылка]
Текст: Владимир Головинов
Компания Secunia предупреждает о наличии дыры в брандмауэрах Symantec Enterprise Firewall версий 7.х и 8.х (возможно, и более поздних релизов). Используя уязвимость, злоумышленники, теоретически, могут испортить информацию в кэше сервера имен (DNS), внедрив в него произвольные данные. Это позволяет перенаправлять пользователей на вредоносные веб-сайты или же полностью запрещать посещение определенных онлайновых ресурсов. Специалисты Secunia присвоили дыре рейтинг средней опасности, заплатки, ликвидирующей уязвимость, на сегодняшний день не существует.
Троян Dansh заделывает дыры в Windows
21 июня 2004 года, 13:27
[прямая ссылка]
Текст: Владимир Головинов
Сотрудники компании Sophos зафиксировали появление в интернете новой вредоносной программы Dansh-A. После проникновения на компьютер троян копирует себя в системную папку Windows под видом файла Desktop.exe и открывает "черный ход", через который создатели вируса могут получить несанкционированный доступ к инфицированной машине. Кроме того, Dansh-A способен записывать копии вредоносного кода на удаленные сетевые ресурсы. Наконец, троян может загружать и устанавливать на ПК заплатку для дыры в локальной подсистеме аутентификации пользователей ОС Windows 2000 и ХР (бюллетень безопасности MS04-011).
Червь Korgo.N борется с другими вирусами
21 июня 2004 года, 13:25
[прямая ссылка]
Текст: Владимир Головинов
Компания TrendMicro предупреждает о появлении нового варианта червя Korgo, распространяющегося через дыру в локальной подсистеме аутентификации пользователей (LSASS) Windows. Вредоносная программа размером в 9343 байта попадает на компьютер в виде ЕХЕ-файла с произвольным именем. После активации Korgo.N модифицирует реестр, занося в него собственные записи и удаляя строки, добавленные другими вирусами. Кроме того, червь пытается закрыть ряд процессов, связанных со службами обновления и восстановления, например, Windows Update Service и Windows Security Manager. Вредоносная программа Korgo.N также открывает порт 113, через который осуществляется соединение с другими инфицированными компьютерами. Для защиты от червя необходимо установить заплатку, выпущенную корпорацией Microsoft в апреле этого года.
Архив новостей:
Обсудить эту новость на форуме
Другие новости на эту тему можно найти в разделах
Новости безопасности
Последние новости:
Речь главы Apple Стива Джобса на Macworld Expo... Кадр дня: Самый крупный в мире айсберг... В 2004 году британцы отправили рекордное количество SM... Дальше »