Разделы

Безопасность Интернет Веб-сервисы Цифровизация Бизнес-приложения

Интернет-черви активизировались

"Лаборатория Касперского" предупредила о заметной активности сразу нескольких интернет-червей. Продолжают поступать сообщения от пользователей, ставших жертвами вируса Hybris. Напомним, что вирус являет собой очень сложную вредоносную программу, которая может быть обновлена ее автором через собственную веб-страницу и через антивирусную конференцию alt.comp.virus, уже переполненную плагинами этого вируса.
Также заметную активность продолжает проявлять интернет-червь Navidad. Несмотря на свою вполне безобидную сущность, он доставляет немало неприятностей пользователям. Письмо содержит вложенный файл и сообщение "Никогда не нажимайте эту кнопку". Нажатие кнопки может сильно попортить пользователю нервы: на экране появляется надпись о том, что за свое любопытство он потеряет компьютер. Однако в действительности вредоносную утилиту можно легко удалить вручную, при условии, что машина работает не под испанской версией Windows.
Вчера в "Лабораторию" поступили первые сообщения об интерент-черве Music, который также имеет все шансы стать эпидемией. Вирус сопровождается картинкой на рождественскую тему и мелодией. Текст и тема сообщения таковы:
Subject: Testing to send file
Text: Hi, just testing email using Merry Christmas music file, not bad music.
Или:
Text: Hi, just testing email using Merry Christmas music file, you"ll like it.
Music имеет способность обновлять свои компоненты с интернет-страницы. Вредоносная утилита скачивает оттуда файлы, являющиеся ее компонентами, проверяет их и в случае, если они более новые, заменяет ими уже существующие версии. Таким образом, червь оказывается способным менять свою функциональность в зависимости от нужд и желаний своего автора.
Еще один вирус, привлекший внимание специалистов "Лаборатории Касперского" - интернет-червь BleBla (Romeo&Julliet). Вирус представляет собой электронное сообщение в формате HTML с двумя аттачментами: MYJULIET.CHM и MYROMEO.EXE. Особенность вируса в том, что для запуска вредоносной программы не требуется открытие вложенных файлов - они запускаются автоматически во время просмотра самого зараженного письма. Для своего запуска вирус использует "дыру" в безопасности MS Windows. Первая часть вредоносной утилиты содержит script программу, которую автоматически активизирует эта операционная система. В результате происходит загрузка и активизация CHM - компонента сообщения (собственно MYJULIET.CHM - файла), который в свою очередь запускает выполняемый файл MYROMEO.EXE - основное тело вредоносного кода. Зараженное сообщение открывает адресную книгу и отправляет свои копии по всем найденным адресам.
Александр Бабкин, Газпромбанк: Сейчас иностранные ИБ-решения в Газпромбанке замещены на 65%
безопасность