Война червей за контроль над ПК

Эксперты SophosLabs™, глобальной сети центров анализа вирусов, шпионского ПО и спама, принадлежащих компании Sophos, установили, что разные группы хакеров выпускают массу червей в битве за контроль над компьютерами наивных пользователей.
Эксперты SophosLabs™ (http://www.antivir.ru/main.phtml?/about/vendors/sophoslabs), глобальной сети центров анализа вирусов, шпионского ПО и спама, принадлежащих компании Sophos, установили, что разные группы хакеров выпускают массу червей в битве за контроль над компьютерами наивных пользователей. Уже сообщалось (http://www.dials.ru/main.phtml?/press-center/corporate&newser=0000001124268024.txt), что прошедшей ночью были атакованы такие организации как CNN, ABC Television, The New York Times и Financial Times.
Черви W32/Zotob-F (http://www.sophos.com/virusinfo/analyses/w32zotobf.html) (известные также как Bozori) пытаются удалить с зараженных компьютеров червей Zotob и другие злонамеренные коды с тем, чтобы установить свой контроль над соответствующими ПК. Червь W32/Zotob-F похож на червя W32/Tpbot-A, который также распространяется через уязвимость Microsoft MS05-039 Plug and Play, которую хакеры используют в борьбе за плохо защищенные компьютеры.
"Как только один из этих червей захватывает контроль над вашим компьютером, он может использовать его для рассылки спама, запуска DDoS-атак против веб-сайтов с целью вымогательства денег, воровства конфиденциальной информации или заражения новыми версиями злонамеренных кодов других доверчивых компьютерных пользователей", – говорит Грэм Клули, старший консультант компании Sophos по технологиям. "За атаками, подобными рассматриваемой, стоят организованные криминальные группы и их мотив известен – делать деньги. Владение большими сетями зомбированных компьютеров – это ценный капитал для преступников, и каждая компания должна сделать надлежащие шаги, чтобы не стать их очередной жертвой".
Черви заражают те компьютеры, на которых нет обновлений ПО Microsoft, закрывающих обнаруженные уязвимости типа MS05-039 Plug and Play (http://www.microsoft.com/technet/security/bulletin/ms05-039.mspx).
Все больше и больше вирусописателей эксплуатируют эту новую уязвимость MS05-039, против которой компания Microsoft выпустила обновления на прошлой неделе. Список злонамеренных программ, использующих эту брешь в системах безопасности Windows, включает:
· W32/Tpbot-A (http://www.sophos.com/virusinfo/analyses/w32tpbota.html) (также называемый некоторыми антивирусными вендорами Zotob.E или Rbot.CBQ. Некоторые СМИ использовали имя вируса Rbot.EBQ, но это не верно)
· W32/Dogbot-A (http://www.sophos.com/virusinfo/analyses/w32dogbota.html)
· W32/Zotob-A (http://www.sophos.com/virusinfo/analyses/w32zotoba.html)
· W32/Zotob-B (http://www.sophos.com/virusinfo/analyses/w32zotobb.html)
· W32/Zotob-C (http://www.sophos.com/virusinfo/analyses/w32zotobc.html)
· W32/Zotob-F (http://www.sophos.com/virusinfo/analyses/w32zotobf.html)
· Troj/ExpPNP-A (http://www.sophos.com/virusinfo/analyses/trojexppnpa.html)
· W32/Rbot-AKM (http://www.sophos.com/virusinfo/analyses/w32rbotakm.html)
· W32/Rbot-AKN (http://www.sophos.com/virusinfo/analyses/w32rbotakn.html)
· W32/Sdbot-ACG (http://www.sophos.com/virusinfo/analyses/w32sdbotacg.html)
· W32/Tilebot-F (http://www.sophos.com/virusinfo/analyses/w32tilebotf.html)
· W32/Esbot-A (http://www.sophos.com/virusinfo/analyses/w32esbota.html)
Как защитить ваши компьютеры
Пользователи домашних ПК могут посетить сайт windowsupdate.microsoft.com, чтобы обеспечить автоматическое сканирование своих систем - нет ли критических уязвимостей в используемом ими ПО Microsoft.
Sophos рекомендует системным администраторам, отвечающим за вопросы информационной безопасности, подписаться на списки рассылки, извещающие про обнаруженные уязвимости ПО, например, на списки Microsoft: http://www.microsoft.com/technet/security/bulletin/notify.mspx. Компания Sophos советует пользователям обновить свои ОС Windows, чтобы "залатать" обнаруженные на прошлой неделе бреши. Обновление от уязвимости MS05-039 Plug and Play есть на сайте Microsoft (http://www.microsoft.com/technet/security/bulletin/ms05-039.mspx) . Sophos также рекомендует компаниям убедиться, что они защищены и от других уязвимостей, обычно используемых червями и хакерами, таких как:
LSASS (MS04-011) (http://www.microsoft.com/technet/security/bulletin/MS04-011.mspx)
RPC-DCOM (MS04-012) (http://www.microsoft.com/technet/security/bulletin/MS04-012.mspx)
MSSQL (MS02-039) (http://www.microsoft.com/technet/security/bulletin/MS02-039.mspx)
UPNP (MS01-059) (http://www.microsoft.com/technet/security/bulletin/MS02-039.mspx)
WebDav (MS03-007) (http://www.microsoft.com/technet/security/bulletin/MS03-007.mspx)
"Единственная хорошая вещь, которая может появиться в результате этой серьезной вирусной эпидемии, это то, что большее число людей и компаний задумаются о том, как важно обеспечить защиту от вирусов и червей для своих собственных систем", – продолжил Клули. "Все компании должны очень внимательно взглянуть на свои компьютеры и сети и спросить – а могло ли такое случиться у нас?".
Чтобы уменьшить риск заражения, Sophos продолжает рекомендовать компаниям защищать все уровни своей компьютерной инфраструктуры – рабочие станции, серверы и шлюзы – при помощи автоматически обновляемого антивирусного ПО (http://www.dials.ru/main.phtml?/products/products_org/workstation/sophosantivirus).
Источник: www.sophos.com
Решения на основе продуктов Sophos
Белая книга компании Sophos "Все антивирусы отличаются друг от друга, начиная с момента их создания"
10:17
878
RSS
Нет комментариев. Ваш будет первым!
Загрузка...
X
X