ИТ в Ульяновске
ГЛАВНАЯ ЖУРНАЛ РАБОТА КОМПАНИИ КАТАЛОГ САЙТОВ БЛОГ ОБЪЯВЛЕНИЯ
Информационные технологии в Ульяновске
Вход | Регистрация




Добавить новость


Связаться с нами
Реклама на сайте Поддержите проект

Недельный отчет Panda Software Russia: появились черви с функциями руткитов


Каждую неделю Panda Software Russia публикует отчет с информацией, объясняющей самые заметные вирусы и угрозы, появившиеся за неделю. В отчете о прошедшей недели PandaLabs рассматривает две версии червя Bagle, IB и HZ, а также вредоносный код, эксплуатирующий уязвимость.

Первая из двух версий Bagle в отчете - Bagle.IB, содержит функции руткита. Эти функции позволяют ему скрывать файлы, записи реестра Windows и процессы. Для того, чтобы оставаться незамеченным на зараженной системе, он пытается отключить до 495 различных процессов, все из которых связаны с решениями безопасностями, такими как антивирусы и брандмауэры.

Другой червь из семейства Bagle, которого мы рассмотрим сегодня - Bagle.HZ – использует почти ту же систему что и версия IB, но отключает в общей сложности 525 процессов.

Обе версии Bagle используют файл M_HOOK.SYS, являющийся компонентом, выполняющим функции руткита. Благодаря ему, процессы Bagle остаются невидимыми.

Методы, используемые руткитами, представляют собой серьезную проблему, поскольку скрытые процессы способны выполнять опасные действия, например красть данные пользователя и пароли, не создавая симптомов, которые могут быть обнаружены утилитами безопасности.

В конце отчета мы рассмотрим код, специально созданный для эксплуатации уязвимости Internet Explorer “createTextRange” на системах Windows 2003/XP/2000/Me/98.

Из-за этой уязвимости в случае, если Internet Explorer пытается отобразить веб-страницу с запросом HTML-объектов методом “createTextRange()”, искажается системная память, что позволяет запуск произвольного кода на уязвимом компьютере.

Объект TextRange представляет собой текст в HTML-документе и используется для восстановления и изменения текста, нахождения определенных текстовых строк и запуска команд, влияющих на отображение текста.

Для эксплуатации этой уязвимости, хакеры размещают вредоносный код на веб-странице и пытаются убедить пользователей посетить ее. Кроме того, уязвимость может быть эксплуатирована путем рассылки сообщений со ссылками на вредоносную веб-страницу.

Panda Software зафиксировала код, эксплуатирующий эту уязвимость как CreatetxtRange, и ее решения предупреждают пользователей о его присутствии на посещенных веб-страницах.


Автор: Alov
Раздел: Вирусы
Дата добавления: 03.04.2006



Комментарии:



 

ГЛАВНАЯ | ЖУРНАЛ | РАБОТА | КОМПАНИИ | КАТАЛОГ САЙТОВ | БЛОГ | ОБЪЯВЛЕНИЯ

© Ульяновск-он-лайн, 2003-2024

Каталог ИТ