База данных Российской полиграфии - Print Base
Вся полиграфия - Print BaseКаталог полиграфического оборудования и расходных материаловПолиграфические услугиКаталог компаний полиграфической индустрииНовости полиграфической индустрииСтатьи для полиграфистов, дизайнеров и просто любознательныхГлоссарий полиграфических терминовДоска объявленийРабота. Зарплата. Резюме. Вакансии
Главная страница / Новости / Безопастность

Поиск в новостях

Полиграфия
Упаковка
Железо
Софт
Безопастность
Обучение

RB2 Network

RB2 Network

Эпидемия почтового червя Frethem

15.07.2002

"Лаборатория Касперского" зарегистрировала массовые случаи заражения новыми модификациями червя Frethem. McAfee также предупреждает о широком распространении новых версий уже известного червя, а именно, Frethem.k, по номенклатуре McAfee.

Данный червь не представляет собой ничего необычного: это почтовый вирус, рассылающийся в приложениях в виде exe-файлов. Некоторые версии червя, включая самую последнюю, эксплуатируют старую уязвимость Internet Explorer IFrame (поэтому могут запускаться в MS Outlook автоматически), другие активизируются, только если пользователь сам запустит файл из вложения.

Как сообщает McAfee, вирус Frethem.k получил довольно широкое распространение и привлек большое внимание по очень простой причине: кто-то по ошибке отправил зараженное письмо в популярную антивирусную рассылку, и кроме того, многие антивирусы на тот момент Frethem.k просто не распознавали. В McAfee утверждают, кстати, что их продукт обнаруживал любого из членов семейства Frethem еще за три недели до его появления.

"Лаборатория Касперского" особо отмечает, что перед инсталляцией червь проверяет клавиатурную поддержку языков и, если установлена поддержка русского или узбекского языков, вирус сразу прекращает свою работу без каких-либо дополнительных действий. Предыдущим вирусом, боявшимся русского языка, был червяк MyParties.

Для отсылки сообщений червь использует протокол SMTP. Червь сканирует адресную книгу Windows (WAB), а также почтовые файлы *.DBX и отсылает заражённые сообщения по обнаруженным адресам.

Что касается backdoor-функций, то, как сказано в вирусной энциклопедии "Лаборатории Касперского", в теле червя присутствуют от 10 до 50 веб-адресов. Бекдор-процедура случайно выбирает один из этих сайтов и считывает оттуда указанный в коде червя файл. Данный файл содержит специальный скрипт, который обрабатывается и исполняется копией червя на зараженном компьютере. Вследствие этого червь способен скачивать обновления для себя с одного из этих сайтов.

В коде червя присутствует издевательская благодарность антивирусным компаниям за подкинутую идею и заверения, что никаких деструктивных функций червь не несет.

Источник: «Компьюлента»


Вернуться к списку новостей


Коментарии пользователей


Ваши коментарии

Автор:* E-Mail:
Коментарий:*

 
| Блиц опросы |
 
 
Copyright 2000 New Line Graphics, ЗАО
E-Mail: info@nlg.ru
Rambler's Top100