Последние новости
09 дек 2016, 23:07
 Уже вывешивают гирлянды. Готовятся к Новому году. Кто-то украшает живую елку,...
Поиск



Новый червь семейства Bagle

Новый червь семейства BaglePandaLabs зафиксировала появление Bagle.KT - нового представителя печально известного семейства червей. По данным PandaLabs, этот вредоносный код уже вызвал ряд инцидентов, поэтому рекомендуется проявлять большую осторожность при открытии электронных писем.

Технология превентивной защиты TruPreventTM обнаружила и блокировала Bagle.KT, не требуя предварительной информации о нем, поэтому пользователи, установившие эту технологию, были уже защищены с момента первого появления этого червя.

Новый червь Bagle очень похож на своих предшественников. Это почтовый червь, который рассылает себя на адреса, находимые им на зараженных компьютерах с помощью собственного SMTP-движка.

Тема письма, в которое вложен Bagle.KT, варьируется, а само сообщение пустое. Вложение в сообщение, содержащее Bagle.KT, - .zip файл с произвольным именем, например таким, как new_price12-Dec-2006.

Когда пользователь запускает зараженный файл, червь автоматически отправляет себя на все электронные адреса, которые он находит в различных хранимых на компьютере файлах. Он также пытается скачать файлы с различных Интернет-адресов.

Кроме того, червь создает несколько записей в реестре Windows для того, чтоб обеспечить свой запуск при каждом старте компьютера.
"Несмотря на то, что это не особенно опасный вариант, у него типичные способности распространения семейства Bagle, однако он также использует простую, но эффективную методику социальной инженерии, имитируя прайс-лист", объясняет Луис Корронс, директор PandaLabs, "Это снова подчеркивает потребность в дополнении традиционных антивирусов предупреждающими технологиями, вместо того, чтобы полагаться на свои инстинкты решая, следует ли открывать электронное письмо".

Чтобы помочь как можно большему количеству пользователей проверить и вылечить свои системы, Panda Software Russia предлагает воспользоваться бесплатным антивирусом Panda ActiveScan, который теперь способен обнаруживать шпионское ПО, по адресу http://www.viruslab.ru/service/check/. Веб-мастеры, желающие разместить ActiveScan на своих сайтах могут бесплатно получить HTML-код по адресу: http://www.viruslab.ru/partners/portal/.
09 янв 2007, 11:13
Информация
Комментировать статьи на сайте возможно только в течении 100 дней со дня публикации.