Разделы

Безопасность

Tearec.A использует эротические письма

Антивирусная лаборатория PandaLabs зафиксировала появление почтового червя Tearec.A, использующего электронные сообщения с эротическим контентом для обмана пользователей.

Этот вредоносный код обладает высоким потенциалом к распространению и, по данным PandaLabs, уже заражает пользователей по всему миру. На данный момент он является одним из наиболее часто находимых вирусов онлайновым антивирусом Panda ActiveScan. «Вредоносные коды, выдающие себя за эротический контент, продолжают успешно распространяться. Это не удивительно, ведь в методиках социальной инженерии эта тема является лидирующей. Примером эффективности такой стратегии являются эпидемии, вызванные червями Kournikova, Nakedwoman и Hybris. Чтобы избежать заражения, следует проверять антивирусом всю электронную почту прежде, чем открывать ее», — говорит Луис Корронс, директор PandaLabs.

Дмитрий Балдин, «РусГидро»: Вынужденный переход на open source приводит к увеличению поверхности кибератак
безопасность

Электронные сообщения, в которых распространяется Tearec.A, обладают варьирующимися свойствами, поскольку их тема, текст и имя вложения выбираются из длинного списка вариантов. Некоторые из них: заголовки *Hot Movie*, Arab sex DSC-00465.jpg, Fw: SeX.mpg, Fw: Sexy, Fwd: Crazy illegal Sex; текст сообщения: Fuckin Kama Sutra pics, Note: forwarded message attached. You Must View This Videoclip; вложение: Adults_9,zip.sCR, Photos,zip.sCR, SeX,zip.scR, Sex.mim.

Если пользователь запускает файл, вложенный в сообщение, червь рассылает себя по электронной почте, используя собственный SMTP-движок, а также создает несколько файлов на компьютере, содержащих свои копии. В то же время он пытается удалить определенные файлы, относящиеся к утилитам безопасности, которые находит в системе. К тому же, если компьютер подключен к локальной сети, он пытается удалить файлы, которые относятся к приложениям безопасности не только на зараженном компьютере, но также на других компьютерах в сети, к которым ему удается получить доступ. Он также создает несколько записей в реестре Windows, используемых для отключения приложений безопасности и собственного запуска при каждой загрузке системы.