Червь Spybot использует уязвимость в антивирусах Symantec - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
Денис Лебедев

Червь Spybot использует уязвимость в антивирусах Symantec

Recommended Posts

Денис Лебедев

Вариации червя Spybot эксплуатируют уязвимость, обнаруженную в корпоративной версии антивируса Symantec. Жертвами атак становятся компьютеры, на которых установлены старые версии продуктов Symantec Client Security и Symantec AntiVirus Corporate Edition. В антивирусных продуктах Symantec семейства Norton эта уязвимость не обнаружена.

Захваченные компьютеры пополняют ряды зомби-машин, которые взломщики используют для рассылки несметного количества спама и других сомнительных целей. Попав на компьютер, троян соединяется с сервером IRC-чата и открывает злоумышленнику возможность управления системой.

Червь Spybot впервые появился в 2003 году, а два его варианта для эксплуатации уязвимости Symantec были зафиксированы в ноябре-декабре 2006 г. В отличие от пользовательских версий продукта, в корпоративном антивирусе Symanteс автоматических обновлений не предусмотрено. Его пользователям нужно скачать заплатку самостоятельно с сайта компании.

Теперь Symantec разрабатывает новый механизм доставки обновлений для своих корпоративных продуктов. На неделе компания также планирует выпустить автоматически устанавливающееся обновление для специального сканирующего компонента антивируса, предназначенного для более эффективного обнаружения Spybot.

http://www.securitylab.ru/news/288130.php

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SuperBrat
Теперь Symantec разрабатывает новый механизм доставки обновлений для своих корпоративных продуктов. На неделе компания также планирует выпустить автоматически устанавливающееся обновление для специального сканирующего компонента антивируса, предназначенного для более эффективного обнаружения Spybot.

Давно пора! Временами они удивительные "тормозы". ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.17.
    • PR55.RP55
      Так как, по сути нет возможности проверить расширения браузеров Chrom\ium при работе с образом - то, что-то нужно с этим делать. Отправлять все расширения на V.T. - в момент генерации образа, или упаковывать их в отдельный архив к\с образом автозапуска, или загружать... в облако. Возможно добавить пункт в меню: "Создать полный образ автозапуска с проверкой расширений браузеров".      
    • demkd
      RC4 переименован в релиз v5.0 с небольшим дополнением, v5.0 доступна для скачивания с сайта и через обновление.
      ---------------------------------------------------------
       5.0
      ---------------------------------------------------------
       o Новый параметр в settings.ini
         [Settings]
         ; Задает количество выводимых в лог процессов, возможно причастных к внедрению подозрительного потока в процесс.
          TopCount (Допустимые значения 0-20, по умолчанию 5, 0 - отключено).
       
    • demkd
      Проблема оказалась в редакции windows, для home нужно дополнительно прописывать флаг в реестр, в RC4 теперь это делается автоматически.
        Добавил функцию для образов.

      ---------------------------------------------------------
       5.0.RC4
      ---------------------------------------------------------
      o Добавлена поддержка включения отслеживания командной строки процессов для "Home" редакций Windows.
        Теперь при включении отслеживания в лог печатается статус этой опции.

      o Функция "Распечатать в лог топ-10 процессов пересекающихся по времени с этим процессом" теперь доступа и при работе с образом,
        если образ сделан при активном отслеживании процессов.

      o Исправлена критическая ошибка при создании файла описания для скопированного в Zoo большого текстового файла (vbs/cmd и т.д.).

       
    • santy
      Привет. По 5.0 RC3 Это работает. (саму команду еще не проверил как работает). И в цепочку процесс укладывается, хотя цепочка достаточно запутана, но к сожалению, отслеживание командной строки не включилось по какой-то причине. Возможно потому что не был отключен антивирус MBAM.
       o В окне истории процессов и задач в контекстное меню процесса добавлен новый пункт: 
         "Распечатать в лог топ-10 процессов пересекающихся по времени с этим процессом"
         Это может быть полезно при поиске процесса модифицировавшего неявно запущенный им процесс. Функция есть в истории процессов и задач, но работает видимо только из активной системы.                           DESKTOP-867G3VL_2025-07-15_20-59-13_v5.0.RC3.v x64.7z
×