pr

  СЕРВИС ПРЕСС-РЕЛИЗОВ

вход регистрация   
  пресс-релизы компаний: международных, СНГ, Украины , России
Правила О проекте
Военная агрессия России против Украины

Коллеги, 24 февраля Россия начала открытое вторжение в Украину.
Мы полностью солидарны с украинским народом в борьбе с оккупантами и желаем Украине не просто мира, а победы.
России должен быть нанесен максимальный урон не только в военной, но и в других сферах. Только таким образом возможно обрести настоящий, а не русский мир.
Для поддержания Вооруженных сил Украины в борьбе с российскими оккупантами, Национальный банк Украины открыл спецсчет (доступны все основные валюты)
https://bank.gov.ua/ua/news/all/natsionalniy-bank-vidkriv-spetsrahunok-dlya-zboru-koshtiv-na-potrebi-armiyi
Российский фашизм будет повержен. Слава Украине!

Различные варианты червя Conficker инфицируют тысячи компьютеров

PandaLabs обнаружила новое семейство червей Conficker, которые распространяются через Интернет и USB-устройства и эксплуатируют уязвимость в Microsoft Windows. Внедряясь на ПК пользователя, червь загружает другие вредоносные коды и позволяет хакерам выполнять на зараженном ПК удаленный код.

Червь Conficker из нового семейства компьютерных червей уже заразил тысячи компьютеров по всему миру. Лаборатория по обнаружению и анализу вредоносных программ PandaLabs от компании Panda Security выявила три варианта данного червя (Conficker A, B и C). Первые заражения этим кодом были зарегистрированы в конце ноября, но значительный скачок в его распространении произошел после новогодних праздников.

Червь распространяется посредством эксплуатации уязвимости MS08-067 в серверном сервисе Microsoft Windows. Он использует специальные RPC-вызовы к другим машинам. Зараженные компьютеры затем загружают копию червя. RPC – это аббревиатура для обозначения Дистанционного вызова процедур, т.е. протокола, позволяющего внедрение в сетевой компьютер удаленного кода, который, в данном случае, позволяет создателю червя удаленно захватывать контроль над зараженной машиной.

Червь также распространяется посредством USB-устройств, например, флэш-накопителей и MP3-плееров.

К тому же червь постоянно обновляется, загружая свои новые версии на зараженные машины с различных, постоянно изменяющихся IP-адресов, что затрудняет блокирование и еще более увеличивает опасность угрозы. Однако некоторые варианты кода предназначены для загрузки на зараженный компьютер других вредоносных кодов. Это свидетельствует о том, что создатели червей в ближайшем будущем готовятся к запуску широкомасштабной атаки с использованием зараженных машин.

“Вот наиболее вероятный сценарий – кибер-преступники ищут способ быстро заразить большое количество компьютеров. Сразу после заражения можно будет легко загрузить на пораженные машины другие угрозы, предназначенные для получения финансовой прибыли. Например, трояны для кражи паролей к онлайновым банкам или якобы антивредоносные программы, которые генерируют всплывающие окна, постоянно напоминающие пользователю о том, что его компьютер заражен, и практически блокирующие возможность использования компьютера до приобретения «лечения»”, - объясняет Луис Корронс, технический директор PandaLabs.
Продукты Panda Security в проактивном режиме выявляют представителей данного семейства червей и, таким образом, защищают пользователей от этой угрозы.

Данный червь очень похож на варианты, которые много лет назад становились причинами эпидемий – например, "Melissa" и "I love you". Подобно им, Conficker старается заразить максимальное количество компьютеров. Разница заключается в том, что старые варианты распространялись через дискеты, а новые – через USB-устройства.

Для того чтобы проверить, не заражен ли Ваш компьютер червем Conficker, PandaLabs рекомендует для системных администраторов:
- проверить машины на предмет наличия уязвимостей.
- для серверов и рабочих станций необходимо применить патчи в соответствии с бюллетенем Microsoft Bulletin http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx
- произвести дезинфекцию зараженных машин с помощью Malware Radar для корпоративных сетей или ActiveScan для персональных компьютеров
- отключить Автозапуск для USB-устройств
- убедиться, что все антивирусные решения и решения безопасности обновлены до последней версии продукта и сигнатурного файла.

Домашним пользователям PandaLabs рекомендует:
- проверить свои ПК с помощью ActiveScan
- отключить Автозапуск для USB-устройств
- использовать только лицензионный антивирус с активной лицензий, полностью обновленный.

Более подробную информацию можно получить на блоге Panda Research:
http://research.pandasecurity.com/archive/Warning_3A00_-Conficker-worm-i...

О PandaLabs
С 1990 года миссией PandaLabs является принцип как можно более быстрого анализа новых угроз для защиты клиентов. Для этого у PandaLabs имеется инновационные автоматизированная система для ежедневного анализа и классификации тысяч новых экземпляров ПО и вынесения автоматических вердиктов (вредоносный или доброкачественный код). Данная система является основой принципа Коллективного разума – новой модели безопасности от Panda Security, которая в состоянии выявлять даже те вредоносные коды, которые смогли миновать другие решения безопасности.
На настоящий момент 94% вредоносных кодов, обнаруженных PandaLabs, анализируются с помощью вышеупомянутой системы коллективного разума. Этот процесс дополняется работой нескольких групп экспертов, каждая из которых специализируется на отдельном виде вредоносного ПО (вирусы, черви, Трояны, шпионские программы, фишинг, спам и др.) и работает 24 часа в сутки, 7 дней в неделю. В результате клиенты получают более надежные, простые и дружественные к ресурсам решения.
Более подробную информацию можно получить в блоге PandaLabs.

Похожие пресс-релизы