Недельный отчет о вирусах

В начале прошедшей недели Zafi.D стал быстро распространяться, заражая большое количество компьютеров. Червь скрывается в почтовых сообщениях с изменяющимися характеристиками, которые выдают себя за рождественские поздравления. Этот червь многоязычен, и способен адаптировать язык сообщения в зависимости от домена, на который посылается сообщение. Более того, Zafi.D может распространяться через P2P сети обмена файлами.
Zafi.D создает ‘лазейку’ (backdoor), открывая порт 8181 и ждет передачи другого вредоносного кода а затем запускает его. Также он предотвращает доступ к приложениям, содержащим текстовую строку regedit, msconfig или task. После того как он заразил компьютер, Zafi.D отображает сообщение об ошибке.

Подобно Zafi.D, версии H, I и J вируса Atak также распространяются по электронной почте в сообщениях, выдающих себя за поздравления. Они приходят пользователю в сообщениях с заголовками "Merry X-Mas!" или "Happy New Year!" и с текстом сообщения "Happy New year and wish you good luck on next year!" или "Mery Chrismas & Happy New Year! 2005 will be the beginning!".
Сообщения, несущие Atak.H, Atak.I и Atak.J содержат вложение, сжатое в формате .zip, которое содержит файл с расширением bat, com, pif или scr. Если пользователь запускает такой файл, черви копируют себя в системную директорию Windows под именем dec25.exe. Одновременно они используют собственный SMTP-механизм для того, чтобы послать себя на все адреса, которые они находят в файлах с определенными расширениями на зараженном компьютере.
Эти три варианта Atak очень похожи друг на друга, различаясь только объемом файла, прикрепленного к зараженным сообщениям. Однако из-за программной ошибки Atak.J не может рассылать себя по электронной почте.

Червь Janx.A распространяется по Интернет, используя брешь LSASS. Он распространяется автоматически на компьютеры под управлением Windows XP/2000, которые не обновлены должным образом. Он также работает на других версиях Windows, при условии запуска файла, содержащего вирус. Janx.A подключается к IRC-серверу и ждет передачи команд управления на зараженный компьютер. Также он устанавливает FTP-сервер на порт 5533.

Троянец HideProc.B не может распространяться автоматически, так как требует вмешательства со стороны атакующего. HideProc.B состоит из библиотеки DLL (Dynamic Link Library), которая используется другим вредоносным кодом для сокрытия деятельности одного или двух процессов.

©1997-2024 Компьютерная газета