Panda Software: недельный отчет о вирусах и вторжениях (45 неделя 2005 годя)

В новом отчете компании Panda Software рассматриваются backdoor-троян -Ryknos.A-, три уязвимости в движке графического рендеринга Windows, червь -Lupper.A- и троян -Zagaban.H-.

Ryknos.A – это backdoor-троян, открывающий порт 8080 и подключающийся к нескольким IP-адресам для получения команд удаленного контроля – таких как команды на скачивание и запуск файлов на зараженном компьютере.

Ryknos.A устанавливает себя в системную директорию Windows под именем "$SYS$DRV.EXE". Таким образом, на системах с установленным ПО Sony Digital Rights Management, он использует руткит, включенный в это ПО для маскировки в проводнике Windows любого файла, чье имя начинается на "$SYS$".

Три проблемы безопасности, которые мы рассмотрим сегодня - это уязвимости в Graphics Rendering Engine, Windows Metafile (WMF) и Enhanced Metafile (EMF). Они могут позволить удаленному пользователю контролировать уязвимый компьютер с теми же привилегиями, как пользователь, начавший сеанс, или проводить против него атаки отказа в обслуживании.

Эти уязвимости, классифицированные как ‘критические’, зафиксированы в обработке метафайлов Windows (WMF), изображений и улучшенных метафайлов (EMF). Они могут влиять на любое приложение, выполняющее рендеринг изображений WMF или EMF в Windows 2000, XP или Server 2003.

Эти проблемы безопасности могут быть использованы вредителем, при помощи специальным образом созданного изображения. Оно может отправляться по электронной почте, размещаться на веб-странице, встраиваться в документ Office или храниться на сетевом устройстве общего пользования. Злоумышленник может использовать эти уязвимости, если ему удастся начать локальный сеанс и запустить программу, созданную для этих целей.

Чтобы закрыть эти бреши, Microsoft выпустила обновления для уязвимых систем - Windows 2003, Windows XP и Windows 2000. Пользователям рекомендуется обратиться к бюллетеню Microsoft MS05-053 по этому адресу, чтобы скачать обновления или воспользоваться обновлением Windows.

Lupper.A – это червь, заражающий системы Linux, эксплуатируя две бреши безопасности: AWStats Rawlog Plugin Input Vulnerability и XML-RPC for PHP Remote Code Execution Exploit. Lupper.A скачивает свою копию с определенного IP-адреса, после чего сохраняет (в /tmp/lupii)љ и запускает ее. Кроме того, червь открывает лазейку (backdoor) через порт 7111, которая может позволить осуществлять удаленное управление компьютером.

Отчет завершает Zagaban.H, который, подобно всем троянцам, не способенљ к самостоятельному распространению – он должен распространяться третьими сторонами (через электронную почту, скачиваемые из Интернета данные, файловые передачи через FTP и пр.).

Zagaban.H выполняет ряд действий на зараженном компьютере:

  • Мониторинг веб-адресов (открываемых пользователем через Internet Explorer) и поиск текстовых строк, относящихся к банкам. Если он регистрирует любую подобную строку, он записывает адрес и все нажатые на странице клавиши, таким образом получая конфиденциальную информацию (пароли, номера счетов, pin-коды и т.д.). Затем он отправляет украденные данные на определенный веб-сервер.
  • Создает два файла в системной директории Windows: IPREG.EXE, являющийся его копией, и SPDR.DLL, который он внедряет во все запускаемые процессы.

17 ноября 2005 в 15:15

Автор:

Все новости за сегодня

Календарь

ноябрь
Пн
Вт
Ср
Чт
Пт
Сб
Вс