Найдена новая версия червя Bagle
11 октября 2004 года, 09:36
Текст: Владимир Головинов
Компания "Лаборатория Касперского" предупреждает о появлении новой модификации вредоносной программы Bagle. Червь Bagle.AS распространяется по электронной почте в виде вложений с различными именами, а также через пиринговые сети, маскируясь под полезные утилиты и приложения, например, ACDSee 9.exe или WinAmp 5 Pro Keygen Crack Update.exe. После запуска вирус записывает себя в системный каталог Windows, регистрируется в реестре и создает копии вредоносного кода во всех папках, содержащих в названии символы "share". Кроме того, червь открывает ТСР-порт для получения команд от авторов. Подробное описание вируса Bagle.AS можно найти на этой странице.
Найден новый макровирус Prece
08 октября 2004 года, 12:03
[прямая ссылка]
Текст: Владимир Головинов
Компания Symantec зафиксировала появление нового макровируса Prece, поражающего документы Microsoft Word. После активации эта вредоносная программа инфицирует шаблон Normal.dot и вносит ряд изменений в настройки вышеназванного текстового редактора. В частности, Prece отключает антивирусную защиту, а также запрещает отображение списка ранее открытых файлов. Кроме того, вредоносная программа удаляет все файлы с расширением SCP в директории C:Program FilesAccessories в том случае, если системная дата установлена на 21 апреля или любой последующий день. Макровирус Prece имеет и ряд других особенностей, подробнее о которых можно узнать здесь.
В форумной системе Invision Power Board найдена уязвимость
08 октября 2004 года, 10:07
[прямая ссылка]
Текст: Владимир Головинов
В распространенной форумной системе Invision Power Board найдена уязвимость. По сообщению датской компании Secunia, специализирующейся на вопросах сетевой безопасности, дыра обеспечивает возможность проведения XSS-атак (Cross-Site Scripting) на удаленные компьютеры. Проблема связана с ошибкой в модуле "index.php", уязвимость содержится в пакете Invision Power Board версии 2.0 и, вероятно, более ранних модификациях программы. Способов устранения дыры на сегодняшний день не существует. Дополнительную информацию можно найти в бюллетене безопасности на сайте компании Secunia.
Червь Fili отключает диспетчер задач
08 октября 2004 года, 08:18
[прямая ссылка]
Текст: Владимир Головинов
Компания Symantec обнаружила новую вредоносную программу, получившую название Fili. Этот червь способен распространяться через каналы IRC, популярные файлообменные сети, такие как KaZaA, Morpheus, eDonkey и Grokster, а также по электронной почте в виде вложений с расширениями bat, cmd, com, exe, pif или scr. После активации вирус записывает в системную директорию Windows свою копию под именем pilif.exe и добавляет ссылку на данный файл в ключ автозапуска реестра. Далее червь пытается закрыть ряд процессов, связанных со службами безопасности, и запретить доступ к диспетчеру задач. При организации массовых рассылок вредоносного кода Fili использует адреса, найденные в книге контактов Outlook. Подробное описание червя можно найти на этой странице.
Дыра в системе печати CUPS
08 октября 2004 года, 07:09
[прямая ссылка]
Текст: Владимир Головинов
В службе печати CUPS (Common Unix Printing System), предназначенной для унификации доступа к принтерам, найдена уязвимость. Как сообщается, дыра может эксплуатироваться злоумышленниками с целью просмотра конфиденциальной информации о пользователях локальной сети. Проблема связана с тем, что при возникновении ошибок клиентские пароли записываются в лог-файл error_log, просмотреть который может любой другой пользователь. Брешь присутствует в программе CUPS версий 1.х. Дополнительную информацию об уязвимости, а также рекомендации по ее устранению можно найти на этой странице.
В программе NetworkActiv Web Server найдена уязвимость
07 октября 2004 года, 10:49
[прямая ссылка]
Текст: Владимир Головинов
В веб-сервере NetworkActiv Web Server найдена достаточно опасная уязвимость, которая теоретически позволяет проводить DoS-атаки на удаленные компьютеры. Ошибка возникает при обработке сформированных особым образом НТТР-запросов, содержащих символы "%25". В качестве примера вредоносного кода датская компания Secunia приводит строку "http://[victim]/%25". Брешь обнаружена в пакетах NetworkActiv Web Server версии 1.0 и более ранних модификациях. Впрочем, разработчики уже выпустили обновленный вариант вышеназванного веб-сервера, загрузить который можно отсюда.
Троян Ldpinch ворует системную информацию и пароли
07 октября 2004 года, 09:32
[прямая ссылка]
Текст: Владимир Головинов
Компания Symantec обнаружила новую вредоносную программу Ldpinch, инфицирующую компьютеры под управлением операционных систем Microsoft Windows. После активации троян Ldpinch добавляет в ключ автозапуска реестра ссылку на свою копию, которая предварительно записывается в директорию ОС под именем var.txt.exe. Далее Ldpinch пытается собрать системную информацию и пользовательские пароли. Украденные конфиденциальные данные затем высылаются автору при помощи встроенного SMTP-сервера. Кроме того, вредоносная программа способна открывать "черный вход" в систему на порте 2050. Широкого распространения троян Ldpinch пока не получил.
Архив новостей:
Обсудить эту новость на форуме
Другие новости на эту тему можно найти в разделах
Новости безопасности
Последние новости:
Звонки на мобильный телефон станут платными с 1 июля... Институт CERN занимается созданием вычислительной свер... Apple опять отзывает аккумуляторы для ноутбуков... Дальше »
Найти другие новости по теме "Bagle"