Перейти к содержанию
AM_Bot

PandaLabs сообщает об эпидемии сетевого червя Conficker

Recommended Posts

AM_Bot

Антивирусная лаборатория PandaLabs обнаружила новое семейство червей Conficker, которые распространяются через Интернет и USB-устройства и эксплуатируют уязвимость в Microsoft Windows. Внедряясь на ПК пользователя, червь загружает другие вредоносные коды и позволяет хакерам выполнять на зараженном ПК удаленный код.читать дальше

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Это свидетельствует о том, что создатели червей в ближайшем будущем готовятся к запуску широкомасштабной атаки с использованием зараженных машин.

Формулировка "атака с использованием заражённых машин" подразумевает атаку с этих компьютеров на какой-либо другой [общеизвестный] объект. Хотя дальше приводятся примеры атак на компьютеры, которые эту бот-сеть и составляют.

Данный червь очень похож на варианты, которые много лет назад становились причинами эпидемий – например, "Melissa" и "I love you". Подобно им, Conficker старается заразить максимальное количество компьютеров. Разница заключается в том, что старые варианты распространялись через дискеты, а новые – через USB-устройства.

Т.е. этот вирус очень похож на Мелиссу и т.п. только степенью распространения? В остальном я вижу очень много различий, в т.ч. и в способах распространения. Кстати, распространение через съёмные устройства - лишь один из используемых данным червём.

Для того чтобы проверить, не заражен ли Ваш компьютер червем Conficker, PandaLabs рекомендует для системных администраторов:

- проверить машины на предмет наличия уязвимостей.

С помощью чего?

Если имеется в виду

- для серверов и рабочих станций необходимо применить патчи в соответствии с бюллетенем Microsoft Bulletin (http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx)

, то зачем тогда делать 2 отдельных пункта?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
bse

Valery Ledovskoy, панды наверное считают, что чем больше слов, тем значимее новость. А Вы наверное, с обрусевшими пандами окончательно решили покончить, а не просто обложить и запереть их в их собственной уральской берлоге? Правильно, поздравляю. :D

для серверов и рабочих станций необходимо применить патчи

Наверное, многие помнят рекомендации p2u, в которых он писал, что проще избавиться от потенциально опасных сервисов, чем пытаться их защищать патчами. ИМХО, кому уязвимые сервисы не нужны, то это самое очевидное решение.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • santy
      а товарищ в теме, похоже имеет отношение к этой теме. https://xakep.ru/2010/12/09/54255/   LOIC (Low Orbit Ion Cannon) — приложение, разработанное
      хакерской группой 4Chan, созданное для организации DDoS атак на веб-сайты с
      участием тысяч анонимных пользователей, пользующихся программой. Атаки
      производятся на такие сайты как, например,  
    • santy
      вообще-то это со слов юзера, не факт что было именно так.   chklst & delvir автоматически не добавляются, если количество сигнатур задействованных при детектировании равно нулю. в данном случае была одна сигнатурка (потому и вышел chklst&delvir), скорее всего фолс на чистом файле, которая не была исключена, но она не попала в скрипт за счет автоматического hide file. hide %SystemDrive%\PROGRAM FILES (X86)\COMMON FILES\XCPCSYNC.OEM\SYNCSDK.209.604\TRANSLATORS\MSOL\PROFMAN64.DLL
    • PR55.RP55
      " что там у пользователя уже в базе есть никто не знает." Мало вероятно, что в базе у пользователя что есть... v4.1.7z (1.03 МБ)  Но  автоматически добавлять команду:  delvir и т.д. не стоит. Пока остаюсь при своём мнении.
    • demkd
      А она есть, поскольку ничего другого выгрузить драйвер не могло, ну а что там у пользователя уже в базе есть никто не знает. Тем более что сигнатура у него даже с глубиной совпадения 17 дает более 300 фолсов только по этому образу. uVS не выгружает ничего кроме того что прямо или косвенно указано оператором или через сигнатуры и delvir или delall/unload, никак иначе. Спасибо, исправлю, но хорошо бы еще пароль к архиву, стандартные не подходят

       
    • alamor
      Если будет говорить, что ЭЦП целая на действительно валидную подпись у файла, а не на эту интеловскую, то другое дело :). В архиве четыре подобных файла.
×