|
*** 19 февраля 2010 г. Лаборатория PandaLabs сообщила, что обнаружила новый червь – Spybot.AKB. Он распространяется через сети P2P (в этом случае червь копирует себя под разными именами в папки, которыми делятся пользователи) и электронную почту Google. Также в качестве приманки используются Twitter, Amazon, Hallmark и Hi5.
Spybot.AKB маскируется как: – приглашение присоединиться к социальным сетям (например, таким как Twitter и Hi5); – ответ на заявление о приеме на работу (письмо приходит якобы по электронной почте Google).
При установке на ПК Spybot.AKB выдает себя за расширение безопасности Firefox:
Письмо электронной почты может содержать, например, такие сообщения: – Jessica would like to be your friend on hi5! («Джессика хотела бы стать вашим другом на hi5!»); – You have received A Hallmark E-Card! («Вы получили электронную карту Hallmark!»); – Shipping update for your Amazon.com order 254-71546325-658732 («Отправка обновлений для вашего Amazon.com, заказ 254-71546325-658732»); – Thank you from Google! («Спасибо от Google!»); – Your friend invited you to twitter! («Ваш друг приглашает вас в twitter!»); – …
*** Деструктивные действия Spybot.AKB • После внедрения в систему Spybot.AKB направляет пользователя на специальные сайты (содержащие вредоносное программное обеспечение), если пользователь начинает поиск по следующим ключевым словам: Airlines, Amazon, Antivir, Antivirus; Baseball, Books; Casino, Chrome, Cialis, Cigarettes, Comcast, Craigslist, Credit; Dating, Design, Doctor; Explorer; Fashion, Finance, Firefox, Flifhts, Flower, Football; Gambling, Gifts, Graphic; Health, Hotel; Insurance, Iphone; Loans; Medical, Military, Mobile, Money, Mortgage, Movie, Music, Myspace; Opera; Pharma, Pocker; School, Software, Sport, Spybot, Spyware; Trading, Tramadol, Travel, Twitter; Verizon, Video, Virus, Vocations; Wallpaper, Weather;
• Червь добавляет себя в список разрешенных соединений брандмауэра Windows;
• Повреждает сервисы Windows Error Reporting и User Access Control (UAC).
Валерий Сидоров
*** • Энциклопедия Panda Security
|
|
© 2005 – 2010. All rights reserved.
При использовании материалов сайта «Слово» прошу указывать источник информации!