K_Mikhail

Сетевой червь Win32.HLLW.Shadow.based использует уязвимости Microsoft Windows

В этой теме 2 сообщения

Сетевой червь Win32.HLLW.Shadow.based использует уязвимости Microsoft Windows

15 января 2009 г.

Компания «Доктор Веб» информирует о широком распространении опасного сетевого червя Win32.HLLW.Shadow.based, который использует несколько альтернативных методов распространения, один из которых — уязвимости операционной системы Windows, которой подвержены Windows 2000 и более поздние версии, вплоть до беты Windows 7. Для упаковки своих файлов Win32.HLLW.Shadow.based применяет постоянно видоизменяющийся (полиморфный) упаковщик, что затрудняет его анализ.

Подробнее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Вот еще, помоему тоже об этом (если нет - поправьте):

Финская антивирусная компания F-Secure сообщила об обнаружении нового сетевого червя, масштабы распространения которого даже эксперты называют удивительными. Всего за 4 дня червь Downadup инфицировал 6,5 млн Windows-компьютеров, а с момента его появления около двух недель назад было инфицировано уже более 9 млн компьютеров по всему миру.

В минувшую пятницу F-Secure пересмотрела масштабы распространения червя, сообщив, что количество случаев инфицирования Downadup за последние 4 дня выросло с 2,4 млн компьютеров до 8,9 млн. "Это просто удивительно", - говорит антивирусный аналитик компании Тони Койвуннен.

Еще во вторник антивирусный вендор в блоге сообщил, что от действий Downadup пострадали 2,4 млн пользователей, однако уже в среду прогноз был пересмотрен - 3,5 млн пользователей. Таким образом, Downadup умудрился распространиться на 1,1 млн компьютеров всего за 24 часа. "Таких скоростей мы не видели уже несколько лет. Это напоминает 2004-2005 годы и черви Loveletter/Melissa/Sasser/Blaster, которые подкосили тысячи сетей", - говорит Койвуннен.

По терминологии других антивирусных компаний это червь именуется Conficker. Червь распространяется посредством эксплуатации уязвимости MS08-067 в серверном сервисе Microsoft Windows. Он использует специальные RPC-вызовы к другим машинам.

Зараженные компьютеры затем загружают копию червя. RPC – это аббревиатура для обозначения Дистанционного вызова процедур, т.е. протокола, позволяющего внедрение в сетевой компьютер удаленного кода, который, в данном случае, позволяет создателю червя удаленно захватывать контроль над зараженной машиной.

Червь также распространяется посредством USB-устройств, например, флэш-накопителей и MP3-плееров. К тому же червь постоянно обновляется, загружая свои новые версии на зараженные машины с различных, постоянно изменяющихся IP-адресов, что затрудняет блокирование и еще более увеличивает опасность угрозы. Однако некоторые варианты кода предназначены для загрузки на зараженный компьютер других вредоносных кодов. Это свидетельствует о том, что создатели червей в ближайшем будущем готовятся к запуску широкомасштабной атаки с использованием зараженных машин.

"Вот наиболее вероятный сценарий – кибер-преступники ищут способ быстро заразить большое количество компьютеров. Сразу после заражения можно будет легко загрузить на пораженные машины другие угрозы, предназначенные для получения финансовой прибыли. Например, трояны для кражи паролей к онлайновым банкам или якобы антивредоносные программы, которые генерируют всплывающие окна, постоянно напоминающие пользователю о том, что его компьютер заражен, и практически блокирующие возможность использования компьютера до приобретения «лечения»", - объясняет Луис Корронс, технический директор PandaLabs.

В F-Secure говорят, что червь создан таким образом, что он готов к распространению в геометрической прогрессии. "Мы получили логи 12 зараженных машин, которым удалось заразить еще 186 компьютеров. При этом, изначально злонамеренный код исходил всего с одного компьютера", - говорит Койвуннен.

Взято

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • alamor
      Два спамера дают ссылку на левый сайт и пытаются выдать за оф. сайт 
       
    • ToptynOON
      Желательно оставлять ссылку на официальный сайт, у вас конечно не много рекламы но все же есть риск скачать амиго. Так что ссылка на оф.сайт http://adguard.mobi/
    • PR55.RP55
      Разобрался в чём дело. uVS  не видит настройки. А именно:  Перенес кеша Google Chrome, Firefox или Opera и т.д. т.е. не видит изменения в файле:  profiles.ini %appdata%\Mozilla\Firefox\profiles.ini uVS просто всё сносит по Alt+Del - все настройки, расширения, закладки. Про перенос кеша браузеров: https://sonikelf.ru/perenos-kesha-brauzerov-google-chrome-firefox-opera/ Я так понимаю, что он при изменении настроек много чего не видит ( думаю и ряд активных файлов\дополнений )
    • PR55.RP55
      + По этой теме:  http://www.tehnari.ru/f35/t256998/ C:\PROGRAM FILES (X86)\GOOGLE\CHROME\APPLICATION\WINHTTP.DLL Файл не попал в список подозрительных - хотя имя файла соответствует системному: C:\WINDOWS\SYSWOW64\WINHTTP.DLL
      C:\WINDOWS\SYSTEM32\WINHTTP.DLL + Файл явно в автозапуске  - чего опять же не видно. по всей видимости ситуация аналогична раннее исправленной ошибке с wsaudio.dll ----------- + Вчера запустил uVS > отфильтровал все отсутствующие и применил для них: все файлы в текущей категории ( с учётом фильтра проверены )  > и  применил Alt+Del У меня на Mozilla Firefox снесло все расширения ( 3) два из которых были отключены. причём сами файлы в каталоге: Application Data\Mozilla\Firefox\Profiles\********.default\extensions присутствуют - но браузер их не видит.
    • santy
      и здесь тот случай, когда предполагаемое вредоносное действие может быть задетектировано через критерии, но статус "проверенный" восстанавливается за счет чистого хэша легитимного файла.