Недельный отчет Panda Software о вирусах и вторжениях

На этой неделе в традиционном отчете PandaLabs, мы рассмотрим червей Nurech.B и Atomix.C, а также расскажем о последних патчах Microsoft, предназначенных для исправления уязвимостей в нескольких приложениях. Nurech.B – это вторая версия червя семейства Nurech, обнаруживаемая в последние несколько дней. Как и его предшественник - Nurech.A, этот червь воспользовался Днем Святого Валентина и распространялся в электронных сообщениях с романтическими заголовками. Заголовки были, например, такими: “Счастливого Дня Святого Валентина” или “Вечеринка ко Дню Святого Валентина”.

Nurech.B скрывается в различных типах файлов, но он всегда представляет собой исполняемый файл, замаскированный под поздравительную открытку. Такой файл может называться Greeting Postcard.exe или Postcard.exe. Сообщения приходят от разных отправителей, но в строке «От» всегда содержится женское имя.

Червь имеет свойства руткита, которые он использует для того, чтобы скрыть свою деятельность, что, в свою очередь, затрудняет его обнаружение утилитами безопасности. Он создает в системе свои копии и отключает различные утилиты безопасности. Первый червь из данного семейства, Nurech.A, распространялся настолько стремительно, что PandaLabs пришлось объявить оранжевый уровень вирусной опасности. Поэтому рекомендуется принять особенные меры предосторожности, чтобы не заразиться новой версией этого червя.

Далее мы рассмотрим второго червя Atomix.C. При запуске он выдает сообщение об ошибке, по наличию которого достаточно просто обнаружить присутствие этой программы. Чтобы избежать этого, вредоносный код пользуется хитроумной системой: после появления сообщения об ошибке, появляется другой сообщение, информирующее пользователей о том, что они заражены вирусом, и советующее им загрузить с определенного вебсайта бесплатный патч для защиты от этого вируса. Если пользователь производит загрузку – в действительности он устанавливает на своем компьютере обновление для червя.

Для своего распространения, червь размещает ссылки на себя в активных окнах чата MSN Messenger, и при переходе по такой ссылке загружается в компьютер. Червь использует реальный разговор между пользователями, доверяющими друг другу, и вставляет в разговор ссылку для загрузки своей копии. Для того, чтобы у пользователей не появились сомнения, Atomix.C добавляет к ссылке подобные сообщения "скачай эту открытку" или "Перейди по этой ссылке, я хочу тебе кое-что показать".

Microsoft опубликовала свои ежемесячные бюллетени безопасности. На этот раз в них вошли 12 патчей, исправляющие 20 уязвимостей. И один из них уже предназначен для новой операционной системы Windows Vista. Её уязвимость находится в механизме защиты от вредоносных кодов, который может позволить выполнение удаленного кода.

Больше всего в этом месяце пострадали пользователи Office 2000, поскольку в Word 2000 были исправлены сразу пять уязвимостей, классифицированных как «критические». Также были выпущены два обновления для исправления брешей безопасности в Office. Одна из них была обнаружена в PowerPoint, другая – в Excel. Обе уязвимости были классифицированы как «критические» для версии Office 2000, и как «значительные» для остальных версий. Также «критическим» был назван бюллетень MS07-016. Он представляет собой совокупное обновление безопасности, другими словами, серию патчей, замещающих предыдущие обновления. Этот бюллетень исправляет 3 бреши в Internet Explorer 5.01, 6 и 7.

2 последующих бюллетеня также получили классификацию «критических». Один из них распространяется на компоненты Data Access и устраняет уязвимость, позволяющую загружать на компьютеры вредоносное ПО. Исключительная опасность данной уязвимости заключалась в том, что пути ее использования уже были опубликованы на нескольких вебсайтах. Следующий критический бюллетень имеет отношение к HTML "Help" ActiveX Control.

Остальные бюллетени были классифицированы как «значительные». Два из них устраняют уязвимости, позволяющие хакеру завладеть повышенными привилегиями и полностью контролировать зараженную систему. Одна из уязвимостей расположена в Windows Shell, а другая – в Windows Image Acquisition Service.

Остальные значительные уязвимости, которые были исправлены, позволяли выполнение удаленных кодов. Они находились в Step-by-Step Interactive Training (ПО, включенное в интерактивные курсы обучения от Microsoft Press), диалоге Windows OLE, Microsoft MFC и Microsoft RichEdit. Бюллетени можно загрузитьздесь.

©1997-2024 Компьютерная газета