Главная » Новости » 2007 » 04 » 20 20 апреля 2007

PandaLabs: Rinbot.Q использует уязвимость в Windows DNS Server

PandaLabs сообщает о появлении червя Rinbot.Q, распространяющегося за счет использования уязвимости в Windows DNS Server. Эта недавно выявленная уязвимость еще не была исправлена Microsoft.

“Пользователям обязательно нужно быть внимательными до тех пор, пока не выйдет патч исправления этой бреши безопасности, потому что могут появиться новые вредоносные коды, эксплуатирующие данную уязвимость. Еще хуже то, что для неё уже появился эксплойт,” - объясняет Луис Корронс, технический директор PandaLabs.

Rinbot.Q также выполняет роль загрузчика. “Именно поэтому он еще более опасен. Сразу же после проникновения в компьютер через брешь безопасности, этот червь может загрузить в ПК другие вредоносные программы. А это дает кибер-преступникам возможность быстро и тихо распространять их наиболее опасные коды,” - добавляет Корронс.

Сразу же после проникновения на компьютер, червь проверяет, есть ли на ПК программы для анализа сетевого трафика, такие как, например, Ethereal. Если есть, он уничтожает их, чтобы не быть обнаруженным. Rinbot.Q также изменяет реестр, чтобы иметь возможность запускаться при каждой загрузке системы. Также данный червь может распространяться через сетевые ресурсы совместного использования.

“Не будет никакой неожиданности, если в ближайшие дни нагрянет волна червей, также как было с семейством Spamta. Часто такие волны вредоносного ПО используются в качестве отвлекающего маневра для пользователей и компаний, обеспечивающих безопасность, в то время как по сети стремительно распространяется новый код, эксплуатирующий уязвимость,” - предупреждает Корронс.

14:25 20.04.2007
Оценить новость

Не работают комментарии или голосования? Читайте как почистить куки



ВИКТОРИНА PATRIOT

Какие продукты, помимо компьютерной памяти, представлены в линейке Patriot – Viper Gaming?
апрель
Пн
Вт
Ср
Чт
Пт
Сб
Вс
2007

Нашли ошибку на сайте? Выделите текст и нажмите Shift+Enter

Код для блога бета

Выделите HTML-код в поле, скопируйте его в буфер и вставьте в свой блог.