Макровирус Inamo изменяет интерфейсную тему Windows
29 октября 2004 года, 10:49
Текст: Владимир Головинов
Компания Symantec предупреждает о появлении нового макровируса Inamo, прячущегося внутри документов Microsoft Word 97/2000/2002. После открытия инфицированного файла вредоносная программа добавляет собственный код в шаблон Normal.dot, отключает антивирусную защиту вышеназванного текстового редактора и пытается сохранить активный документ под именем Leia.doc на рабочем столе. Кроме того, Inamo выводит на дисплей сообщения с текстом "Namoni foi ativado" и "Sair agora". Наконец, макровирус вносит ряд изменений в реестр Windows, в результате чего некоторые элементы на рабочем столе приобретают желтоватый оттенок. Большой опасности вредоносная программа Inamo не представляет.
В программе OpenWFE найдена уязвимость
29 октября 2004 года, 10:47
[прямая ссылка]
Текст: Владимир Головинов
В программе OpenWFE, представляющей собой систему управления бизнесом, найдена уязвимость. Как сообщается, дыра позволяет проводить XSS-атаки (Cross-Site Scripting) на удаленные компьютеры. Проблема связана с некорректной обработкой данных в модуле "Login Form" при загрузке сформированных особым образом ссылок. Результатом нападения может стать утечка конфиденциальной информации. Брешь присутствует в программе OpenWFE версий 1.4.x. Дополнительную информацию об уязвимости, пример вредоносного кода и заплатку можно найти на этой странице.
Червь Killis поражает исполняемые файлы
29 октября 2004 года, 08:59
[прямая ссылка]
Текст: Владимир Головинов
Компания "Лаборатория Касперского" сообщает об обнаружении примитивной вредоносной программы Killis. После запуска этот нерезидентный вирус ищет в текущем каталоге и директории Windows исполняемые файлы по маскам "*.?XE" и "*.SC?" и добавляет к ним 1774 байт вредоносного кода. Одним из признаков, свидетельствующих о поражении компьютера вирусом Killis, является наличие незашифрованной строки "Kallisti, by cH4R_" в конце PE EXE-файлов в папке операционной системы. Червь Killis не заражает динамические библиотеки (DLL) и никак не проявляет своего присутствия в системе. Дополнительную информацию о вредоносной программе можно найти в вирусной энциклопедии Касперского.
Опасная дыра в медиаплеере RealPlayer
29 октября 2004 года, 08:05
[прямая ссылка]
Текст: Владимир Головинов
В программном медиаплеере RealPlayer обнаружена очень опасная уязвимость. Дыра теоретически может использоваться злоумышленниками с целью выполнения произвольных операций на удаленных компьютерах. Для реализации нападения необходимо вынудить жертву загрузить сформированный особым образом файл с интерфейсной темой (скином). Попытка открытия такого файла спровоцирует ошибку переполнения буфера в модуле Dunzip32.dll и последующий запуск вредоносного кода. Брешь присутствует в медиаплеерах RealPlayer версий 8 и 10. Устранить опасность можно путем инсталляции обновленной модификации программы с индексом 10.5, которая доступна на сайте разработчиков. Дополнительную информацию о проблеме можно найти здесь.
Троян FPatch поражает компьютеры с Linux
28 октября 2004 года, 12:22
[прямая ссылка]
Текст: Владимир Головинов
Компания Sophos сообщает об обнаружении новой вредоносной программы, получившей название FPatch. Этот троян маскируется под обновление для операционных систем RedHat Linux, якобы устраняющее ряд серьезных дыр в защите. После запуска FPatch выводит на дисплей сообщение с текстом "Identifying the system. This may take up to 2 minutes. Please wait ...Patching?" и затем создает нового пользователя с именем "bash", правами администратора и пустым паролем. Таким образом, злоумышленники теоретически могут получить несанкционированный доступ к удаленному компьютеру. Дополнительную информацию о трояне FPatch ищите на этой странице.
Дыра в поисковой системе Google Desktop Search
28 октября 2004 года, 10:44
[прямая ссылка]
Текст: Владимир Головинов
В недавно выпущенном инструментарии Google Desktop Search обнаружена уязвимость. Напомним, что Google Desktop Search позволяет осуществлять полнотекстовый поиск в обычных текстовых файлах, документах Microsoft Word, Excel, Powerpoint, электронных сообщениях и логах интернет-пейджера AOL Instant Messenger (AIM), хранящихся на локальных накопителях. Найденная дыра, как сообщается, может использоваться злоумышленниками с целью проведения XSS-атак (Cross-Site Scripting) на удаленные компьютеры. Для реализации нападения достаточно вынудить жертву загрузить составленный особым образом URL. Вредоносная строка может выглядеть следующим образом: "http://[target]/search?q=txt&meta="><script>alert("BUG")</script><a
= ". Дополнительную информацию о проблеме можно найти здесь.
Обнаружен новый почтовый червь Swash
28 октября 2004 года, 09:26
[прямая ссылка]
Текст: Владимир Головинов
Компания Panda Software предупреждает о появлении в интернете новой вредоносной программы Swash. Этот червь распространяется по электронной почте в виде файлов-вложений с различными именами и расширениями ZIP, EXE или SCR, а также через популярные пиринговые сети, в том числе KaZaA, eDonkey, iMesh и LimeWire. После запуска вирус создает в системной директории Windows свою копию с именем Lsasrv.exe и регистрирует данный файл в ключе автоматического запуска реестра. Далее вредоносная программа пытается завершить процессы, связанные со службами безопасности, и, кроме того, закрывает доступ к веб-сайтам производителей антивирусов. Подробное описание червя Swash можно найти здесь.
Архив новостей:
Обсудить эту новость на форуме
Другие новости на эту тему можно найти в разделах
Новости безопасности