Недельный отчет Panda Software о вирусах и вторжениях

Вложенный файл также обладает произвольно выбираемым именем, таким как doc.dat.exe, body.zip или test.elm.exe, и содержит червя Spamta.CY. При запуске файла червь открывает блокнот Windows и отображает ряд бессмысленных символов. В то же время он ищет хранящиеся в системе электронные адреса, на которые отсылает себя, используя собственный SMTP-движок. Менее чем за 24 часа после появления Spamta.CY лаборатория PаndaLabs обнаружила появление 12 новых версий этого семейства червей. Кажется, что создатель этих червей пытается распространить как можно больше их версий с целью повысить вероятность заражения компьютеров.
Новообнаруженные версии Spamta схожи друг с другом и разработаны для быстрой отсылки по электронной почте. Однако создатель червя может внести иные модификации в новые версии, встроив в них более опасные функции, что является частой практикой среди авторов вредоносного ПО. Уязвимость MS06-055 была классифицирована как критическая. Она распространяется на Vector Markup Language (VML) на компьютерах с Windows 2003/XP, а также компьютерах под управлением Windows 2000 c браузером Internet Explorer версий 5.01 и 6.
Успешная эксплуатация этой уязвимости позволяет хакерам получать удаленный контроль над пораженным компьютером с теми же привилегиями, что пользователь, начавший сеанс. Поэтому, если пользователь обладает правами администратора, хакер получает полный контроль над системой. На данный момент эта уязвимость эксплуатировалась через специальным образом созданные веб-страницы.
Список наиболее часто обнаруживаемых в сентябре в России вредоносных программ выглядит следующим образом:
1. W32/Wukill.A.worm2, 92%
2. W32/Jeefo.A2, 29%
3. Trj/LdPinch.TB1, 88%
4. Trj/Xorpix.R1, 88%
5. W32/Sdbot.ftp.worm1, 77%
6. W32/Areses.BG.worm1, 46%
7. Trj/ Downloader.KHM1, 35%
8. W32/Areses.BD.worm1, 35%
9. W32/Bagle.pwdzip1, 25%
10. W32/Jeefo.A.drp1, 15%
11. W32/Netsky.P.worm1, 04%
12. Trj/Qhost.gen0, 83%
13. Exploit/ActXComp0, 73%
14. Trj/PdPinch.A0, 73%
15. Trj/OpenPass.A0, 63%
16. Exploit/Metafile0, 52%
17. Trj/Abwiz.A0, 52%
18. Trj/Jupillites.G0, 52%
19. W32/Areses.AO.worm0, 52%
20. W32/Netsky.Z.worm0, 52%