Nurech.B – это вторая версия червя семейства Nurech, обнаруживаемая в последние несколько дней. Как и его предшественник - Nurech.A, этот червь воспользовался Днем Святого Валентина и распространялся в электронных сообщениях с романтическими заголовками. Заголовки были, например, такими: “Счастливого Дня Святого Валентина” или “Вечеринка ко Дню Святого Валентина”.
Nurech.B скрывается в различных типах файлов, но он всегда представляет собой исполняемый файл, замаскированный под поздравительную открытку. Такой файл может называться Greeting Postcard.exe или Postcard.exe. Сообщения приходят от разных отправителей, но в строке «От» всегда содержится женское имя.
Червь имеет свойства руткита, которые он использует для того, чтобы скрыть свою деятельность, что, в свою очередь, затрудняет его обнаружение утилитами безопасности. Он создает в системе свои копии и отключает различные утилиты безопасности. Не забудем также о том, что первый червь из данного семейства, Nurech.A, распространялся настолько стремительно, что PandaLabs пришлось объявить оранжевый уровень вирусной опасности. Поэтому рекомендуется принять особенные меры предосторожности, чтобы не заразиться новой версией этого червя.
“Налицо пример новой динамики создания вредоносных кодов. Кибер-преступники предпочитают постоянно выпускать новые версии одних и тех же кодов, вместо того, что заразить одним из них такое же количество компьютеров, поскольку в последнем случае поднимется тревога, и пользователи смогут лучше защитить себя от угрозы. И, как следствие, преступникам будет сложнее достичь своей цели - то есть получить деньги,” объясняет Луис Корронс, технический директор PandaLabs.
Далее мы рассмотрим второго червя Atomix.C. При запуске он выдает сообщение об ошибке, по наличию которого достаточно просто обнаружить присутствие этой программы. Чтобы избежать этого, вредоносный код пользуется хитроумной системой: после появления сообщения об ошибке, появляется другой сообщение, информирующее пользователей о том, что они заражены вирусом, и советующее им загрузить с определенного вебсайта бесплатный патч для защиты от этого вируса. Если пользователь производит загрузку – в действительности он устанавливает на своем компьютере обновление для червя.
Для своего распространения, червь размещает ссылки на себя в активных окнах чата MSN Messenger, и при переходе по такой ссылке загружается в компьютер. Червь использует реальный разговор между пользователями, доверяющими друг другу, и вставляет в разговор ссылку для загрузки своей копии. Для того, чтобы у пользователей не появились сомнения, Atomix.C добавляет к ссылке подобные сообщения ‘скачай эту открытку’ или ‘Перейди по этой ссылке, я хочу тебе кое-что показать’.
“Он на шаг опережает методики социальной инженерии, применяемые, в данном случае, к средствам обмена мгновенными сообщениями. Кибер-преступники используют технологии, позволяющие им заразить как можно больше пользователей. Невероятная популярность различных систем обмена мгновенными сообщениями, таких как, например, MSN Messenger, помогла преступникам с легкостью достигнуть своей цели,” объясняет Луис Корронс.
Microsoft опубликовала свои ежемесячные бюллетени безопасности. На этот раз в них вошли 12 патчей, исправляющие 20 уязвимостей. И один из них уже предназначен для новой операционной системы Windows Vista. Её уязвимость находится в механизме защиты от вредоносных кодов, который может позволить выполнение удаленного кода.
Больше всего в этом месяце пострадали пользователи Office 2000, поскольку в Word 2000 были исправлены сразу пять уязвимостей, классифицированных как «критические». Также были выпущены два обновления для исправления брешей безопасности в Office. Одна из них была обнаружена в PowerPoint, другая – в Excel. Обе уязвимости были классифицированы как «критические» для версии Office 2000, и как «значительные» для остальных версий.
Также «критическим» был назван бюллетень MS07-016. Он представляет собой совокупное обновление безопасности, другими словами, серию патчей, замещающих предыдущие обновления. Этот бюллетень исправляет 3 бреши в Internet Explorer 5.01, 6 и 7.
2 последующих бюллетеня также получили классификацию «критических». Один из них распространяется на компоненты Data Access и устраняет уязвимость, позволяющую загружать на компьютеры вредоносное ПО. Исключительная опасность данной уязвимости заключалась в том, что пути её использования уже были опубликованы на нескольких вебсайтах. Следующий критический бюллетень имеет отношение к HTML ‘Help’ ActiveX Control.
Остальные бюллетени были классифицированы как «значительные». Два из них устраняют уязвимости, позволяющие хакеру завладеть повышенными привилегиями и полностью контролировать зараженную систему. Одна из уязвимостей расположена в Windows Shell, а другая – в Windows Image Acquisition Service.
Остальные значительные уязвимости, которые были исправлены, позволяли выполнение удаленных кодов. Они находились в Step-by-Step Interactive Training (ПО, включенное в интерактивные курсы обучения от Microsoft Press), диалоге Windows OLE, Microsoft MFC и Microsoft RichEdit.
Бюллетени можно загрузить по адресу: http://www.microsoft.com/athome/security/update/bulletins/200702.mspx
Источник: cybersecurity.ru.
|