|
|||
|
|||
Троянские новости |
|||
![]() Тип: Троян; DoS-сеть Новый троян, появившийся в Интернете в начале ноября. Приходит в виде файла, присоединенного к письму: “OFFER2001.ZIP [много пробелов].EXE”. При запуске программы заражает компьютер и запускается при каждом перезапуске системы. Сидит как background-процесс и ждет команды от владельца трояна. При получении соответствующей команды реализует DoS (Danial of Service) на сервер kozirog.netissat.net. Умеет работать с функциями автонабора номера и автоматического входа в Сеть. Функции размножения
пока не обнаружены. Обнаружение: Тип: Вирус,
нерезидентный, полиморфный; DoS-сеть Заражает EXE и DLL файлы, чем и живет, а точнее, распространяется. Заражает файлы в каталоге Windows, Windows\System, в текущем каталоге, в подкаталогах диска C:. После заражения вызывает подпрограмму, реализующую DoS-атаку на один из семи предопределенных серверов. ctw1.citeweb.net Остальные два пока неизвестны. I-Worm.ReqТип: Червь Червь приходит прикрепленным к письму в виде VBS (Visual Basic Script) файла - REQUESTED_INFO.DOC.vbs. В зависимости от настроек системы расширение VBS может не отображаться, и файл выглядит как обычный файл формата MSWord. При запуске прикрепленного файла червь ищет на компьютере файл данных программы электронных платежей банка UBS (Union Bank of Switzerland). Если такой файл найден, червь отсылает его автору червя и завершает выполнение. Если такого файла не существует, то червь рассылает себя по всем адресам из адресной книги. I-Worm.3DstarsТип: Червь, троян типа
backdoor. Содержит деструктивные функции! Как всегда, червяк приползает прикрепленным к письму. Формат файла – EXE, ~70Кб. Написан на VisualBasic. Распространяется, используя информацию из адресной книги Outlook, одновременно посылая копию на vb.master@angelfire.com. Однако червь содержит кучу ошибок и не всегда заражает уходящее письмо :) 4 числа каждого месяца, если червь запущен до 5 утра, – переписывает autoexec.bat так, что при следующем запуске компьютера удаляются все файлы из папки “Мои документы” и все *.dll-файлы из директории Windows. Обнаружение: Содержит в себе backdoor-функции, которые позволяют удаленно управлять всей файловой системой, модифицировать ключи системного реестра, посылать e-mail на определенные адреса, запускать программы, завершать Windows. Для справки:
Источник: http://www.emedia.ru/
|
|||
|
|||
Copyright © "Internet Zone", info@izcity.com | |||
Копирование и использование данных материалов разрешается только в случае указания на журнал "Internet Zone", как на источник получения информации. При этом во всех ссылках обязательно явное указание адреса вэб-сайта http://www.izcity.com/. При наличии у копируемого материала авторов и источника информации - их также нужно указывать, наряду со ссылкой на нас. |