Червь Killis поражает исполняемые файлы
29 октября 2004 года, 08:59
Текст: Владимир Головинов
Компания Symantec зафиксировала появление во Всемирной сети новой вредоносной программы, получившей название Huayu. Этот червь инфицирует компьютеры через дыру в локальной подсистеме аутентификации пользователей операционных систем Microsoft Windows, сканируя произвольные IP-адреса в диапазоне от 211.159.93.0 до 211.159.93.255. После проникновения на машину вирус регистрирует в ключе автозапуска реестра свою копию, которая предварительно записывается на жесткий диск под именем Rundll.exe. Далее вредоносная программа отправляет уведомление автору по адресу [email protected]. Кроме того, червь Huayu открывает "черный ход" в систему на ТСР-порте 887.
Опасная дыра в медиаплеере RealPlayer
29 октября 2004 года, 08:05
[прямая ссылка]
Текст: Владимир Головинов
В программном медиаплеере RealPlayer обнаружена очень опасная уязвимость. Дыра теоретически может использоваться злоумышленниками с целью выполнения произвольных операций на удаленных компьютерах. Для реализации нападения необходимо вынудить жертву загрузить сформированный особым образом файл с интерфейсной темой (скином). Попытка открытия такого файла спровоцирует ошибку переполнения буфера в модуле Dunzip32.dll и последующий запуск вредоносного кода. Брешь присутствует в медиаплеерах RealPlayer версий 8 и 10. Устранить опасность можно путем инсталляции обновленной модификации программы с индексом 10.5, которая доступна на сайте разработчиков. Дополнительную информацию о проблеме можно найти здесь.
Троян FPatch поражает компьютеры с Linux
28 октября 2004 года, 12:22
[прямая ссылка]
Текст: Владимир Головинов
Компания Sophos сообщает об обнаружении новой вредоносной программы, получившей название FPatch. Этот троян маскируется под обновление для операционных систем RedHat Linux, якобы устраняющее ряд серьезных дыр в защите. После запуска FPatch выводит на дисплей сообщение с текстом "Identifying the system. This may take up to 2 minutes. Please wait ...Patching?" и затем создает нового пользователя с именем "bash", правами администратора и пустым паролем. Таким образом, злоумышленники теоретически могут получить несанкционированный доступ к удаленному компьютеру. Дополнительную информацию о трояне FPatch ищите на этой странице.
Дыра в поисковой системе Google Desktop Search
28 октября 2004 года, 10:44
[прямая ссылка]
Текст: Владимир Головинов
В недавно выпущенном инструментарии Google Desktop Search обнаружена уязвимость. Напомним, что Google Desktop Search позволяет осуществлять полнотекстовый поиск в обычных текстовых файлах, документах Microsoft Word, Excel, Powerpoint, электронных сообщениях и логах интернет-пейджера AOL Instant Messenger (AIM), хранящихся на локальных накопителях. Найденная дыра, как сообщается, может использоваться злоумышленниками с целью проведения XSS-атак (Cross-Site Scripting) на удаленные компьютеры. Для реализации нападения достаточно вынудить жертву загрузить составленный особым образом URL. Вредоносная строка может выглядеть следующим образом: "http://[target]/search?q=txt&meta="><script>alert("BUG")</script><a
= ". Дополнительную информацию о проблеме можно найти здесь.
Обнаружен новый почтовый червь Swash
28 октября 2004 года, 09:26
[прямая ссылка]
Текст: Владимир Головинов
Компания Panda Software предупреждает о появлении в интернете новой вредоносной программы Swash. Этот червь распространяется по электронной почте в виде файлов-вложений с различными именами и расширениями ZIP, EXE или SCR, а также через популярные пиринговые сети, в том числе KaZaA, eDonkey, iMesh и LimeWire. После запуска вирус создает в системной директории Windows свою копию с именем Lsasrv.exe и регистрирует данный файл в ключе автоматического запуска реестра. Далее вредоносная программа пытается завершить процессы, связанные со службами безопасности, и, кроме того, закрывает доступ к веб-сайтам производителей антивирусов. Подробное описание червя Swash можно найти здесь.
В пакете MoniWiki найдена уязвимость
28 октября 2004 года, 08:36
[прямая ссылка]
Текст: Владимир Головинов
В программе MoniWiki, предназначенной для создания так называемых Wiki-сайтов, использующихся для коллективного сбора, редактирования и хранения информации, обнаружена уязвимость. Дыра теоретически обеспечивает возможность проведения XSS-атак (Cross-Site Scripting) на удаленные компьютеры. Проблема связана с модулем "wiki.php", а для реализации нападения достаточно отправить жертве сформированный особым образом запрос. В качестве примера вредоносного кода датская компания Secunia приводит строку "http://[victim]/wiki.php/[code]". Брешь присутствует в программе MoniWiki 1.0.8 и, возможно, других модификациях данного продукта. Загрузить обновленную версию MoniWiki можно отсюда.
Червь Huayu проникает на компьютер через дыру в Windows
27 октября 2004 года, 12:17
[прямая ссылка]
Текст: Владимир Головинов
Компания Symantec зафиксировала появление во Всемирной сети новой вредоносной программы, получившей название Huayu. Этот червь инфицирует компьютеры через дыру в локальной подсистеме аутентификации пользователей операционных систем Microsoft Windows, сканируя произвольные IP-адреса в диапазоне от 211.159.93.0 до 211.159.93.255. После проникновения на машину вирус регистрирует в ключе автозапуска реестра свою копию, которая предварительно записывается на жесткий диск под именем Rundll.exe. Далее вредоносная программа отправляет уведомление автору по адресу [email protected]. Кроме того, червь Huayu открывает "черный ход" в систему на ТСР-порте 887.
Архив новостей:
Обсудить эту новость на форуме
Другие новости на эту тему можно найти в разделах
Новости безопасности
Последние новости:
В Шереметьево изъяли еще 55 тонн контрабандных мобильн... С Плесецка состоится запуск космического аппарата &quo... Цены на музыку в Сети слишком высоки... Дальше »
Найти другие новости по теме "Killis"