Обнаружена новая модификация трояна Ranky
10 ноября 2004 года, 09:02
Текст: Владимир Головинов
В интернете обнаружена новая модификация вредоносной программы Ranky. Как сообщается в бюллетене безопасности Symantec, вариант Ranky.L попадает на компьютер под видом файла Favad.exe размером 22448 байт. После активации троян регистрируется в разделе автоматического запуска системного реестра Windows и затем пытается загрузить из интернета дополнительные компоненты. Пораженная вредоносной программой машина может использоваться в качестве прокси-сервера, что позволяет злоумышленникам, к примеру, осуществлять массовые почтовые рассылки произвольного содержания без ведома владельца ПК. К счастью, широкого распространения троян на сегодняшний день не получил.
Опасная дыра в антивирусе F-Secure
09 ноября 2004 года, 12:48
[прямая ссылка]
Текст: Владимир Головинов
В антивирусном пакете F-Secure Anti-Virus for Microsoft Exchange найдена опасная уязвимость. Проблема связана с тем, что вышеназванная программа не способна проверять некоторые типы защищенных паролями файлов, хранящихся внутри архивов в формате ZIP. Таким образом, злоумышленник теоретически может сформировать сжатый ZIP-файл с вредоносным кодом, который не будет обнаружен антивирусом. Брешь присутствует в пакетах F-Secure Anti-Virus for Microsoft Exchange версий 6.30, 6.30 SR1 и 6.31. Устранить опасность можно путем инсталляции соответствующей заплатки, которая доступна для загрузки на этой странице. Более подробную информацию о проблеме можно найти здесь.
Червь Josam маскируется под обновление Symantec
09 ноября 2004 года, 11:23
[прямая ссылка]
Текст: Владимир Головинов
Сотрудники компании Symantec зафиксировали появление в интернете новой вредоносной программы Josam. Этот червь распространяется по электронной почте, используя встроенный SMTP-сервер. После запуска Josam записывает в директорию Windows свою копию с именем Master.exe и регистрирует данный файл в ключе автоматического запуска реестра. Инфицированные сообщения червь маскирует под письма службы поддержки Symantec. В частности, в качестве адреса отправителя указывается [email protected], а в теме посланий проставляется строка Symantec Responde. Широкого распространения вредоносная программа пока не получила.
Вирус Shodi поражает исполняемые ЕХЕ-файлы
09 ноября 2004 года, 06:39
[прямая ссылка]
Текст: Владимир Головинов
Компания Symantec зафиксировала появление новой вредоносной программы, получившей название Shodi. После запуска этот вирус, инфицирующий компьютеры под управлением операционных систем Microsoft, создает на жестком диске несколько своих копий и затем добавляет вредоносный код ко всем найденным на машине файлам с расширением ЕХЕ. При этом Shodi игнорирует исполняемые файлы в папке Windows и системной директории. Кроме того, вирус пытается открыть "черный ход", через который злоумышленники могут получить несанкционированный доступ к ПК. С подробным описанием вируса Shodi можно ознакомиться на этой странице.
В веб-сервере Cherokee найдена опасная дыра
09 ноября 2004 года, 06:38
[прямая ссылка]
Текст: Владимир Головинов
В веб-сервере Cherokee обнаружена весьма опасная уязвимость. Как сообщается, используя дыру, злоумышленник может выполнить произвольный вредоносный код на удаленной машине или организовать DoS-атаку. Проблема связана с неправильной работой функции cherokee_logger_ncsa_write_string(), а нападение может быть осуществлено посредством сформированной особым образом ссылки, которую необходимо отправить жертве в процессе аутентификации. Брешь присутствует в веб-сервере Cherokee версии 0.4.17.1, способов устранения уязвимости пока не существует. Дополнительную информацию о проблеме ищите на этой странице.
Найден новый вариант червя Agobot
05 ноября 2004 года, 11:37
[прямая ссылка]
Текст: Владимир Головинов
Компания Trend Micro сообщает об обнаружении нового варианта червя Agobot. Модификация Agobot.AAN поражает компьютеры с операционными системами Microsoft Windows 2000/ХР через дыру в службе удаленного вызова процедур (RPC). После активации вредоносная программа создает на жестком диске свою копию с именем Wcpdt.exe, регистрирует этот файл в ключе автоматического запуска реестра и затем пытается проникнуть на доступные сетевые ресурсы. Кроме того, червь открывает "черный вход" в систему, через который злоумышленники могут получить несанкционированный доступ к инфицированной машине. Наконец, Agobot.AAN завершает работу запущенных антивирусных приложений и пытается похитить регистрационные ключи к распространенным играм, таким как Need For Speed Hot Pursuit 2, Unreal Tournament 2004 и Half-Life.
В системе Land Down Under найдена уязвимость
05 ноября 2004 года, 11:34
[прямая ссылка]
Текст: Владимир Головинов
В системе Land Down Under, предназначенной для создания веб-сайтов и последующего управления ими, обнаружена брешь. Как сообщается, уязвимость обеспечивает возможность несанкционированного выполнения произвольных SQL-команд на удаленном компьютере. Проблема связана с недостаточными ограничениями, накладываемыми на входные данные в модуле "Users.php". Кроме того, похожая дыра имеется в компоненте "Auth.php". Атакам подвержены пользователи Land Down Under версии 701, впрочем, производитель уже выпустил заплатку, загрузить которую можно с этой страницы. Дополнительную информацию и пример вредоносного кода ищите здесь.
Архив новостей:
Обсудить эту новость на форуме
Другие новости на эту тему можно найти в разделах
Новости безопасности
Последние новости:
Речь главы Apple Стива Джобса на Macworld Expo... Microsoft будет преследовать замбийских пиратов ... Кадр дня: Мобильник с дисковым набором... Дальше »
Найти другие новости по теме "Ranky"