Архив

«Code Red»: последнее предупреждение

Вчера вечером компания Microsoft выпустила специальный информационный бюллетень, предназначенный для администраторов систем и содержащий предупреждение о возможном наступлении 31-го июля «часа икс» для срабатывания «Code Red» — нового поколения «беcтелесных» сетевых червей на многих компьютерах по всему миру. Этот тип вредоносных программ способен путешествовать по интернету без использования файлов и осуществляет все операции (включая распространение и проведение DDoS атак) исключительно в системной памяти компьютера, что значительно затрудняет процесс их обнаружения и нейтрализации.

В бюллетене говорится, что «Code Red» и его мутации продолжают нести серьезную угрозу для пользователей интернета, для предотвращения которой необходимы немедленные действия. Пользователи, на компьютерах которых установлено программное обеспечение, уязвимое к воздействию червя (Microsoft IIS Versions 4.0 and 5.0), и которые до сих пор этого не сделали, должны немедленно инсталлировать специальную «заплату» для защиты от «Code Red».

19 июля червь инфицировал более 250 тыс. систем по всему миру всего лишь за 9 часов. Червь сканирует интернет в поисках уязвимых систем, затем инфицирует их, инсталлируя себя в систему. Каждый новый червь, заразивший очередную машину, соединяется с другими, увеличивая скорость сканирования. Этот неуправляемый рост непосредственно уменьшает скорость интернета и может привести к отдельным случаям отказа в работе на всех типах систем.

Похоже, что в ночь с 31-го июля на 1-е августа «Code Red» приступит к новому этапу своего распространения по Сети, неся угрозу прерывания работы многих приложений интернета для делового и личного использования, таких как электронная почта, электронная торговля и т.д.

Каждая организация или человек, которые используют Windows NT или Windows 2000 и ПО для IIS web-сервера, могут быть уязвимы. IIS инсталлируется автоматически при установке многих приложений. Не беспокоиться могут лишь те, кто использует Windows 95, Windows 98 или Windows Me.

Что делать, в случае, если система оказалась уязвима для «Code Red»

1. Чтобы избавить компьютер от уже поселившегося там червя необходимо ее перегрузить.
2. Защитить машину от повторной инфекции можно, установив специальную «заплату» Microsoft:

Пошаговые инструкции для выполнения этих действий вы найдете по адресу:
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/itsolutions/security/topics/codeptch.asp

Описания «заплаты» и ее инсталляции, а также уязвимости, которой она адресована, расположены по адресу:


http://www.microsoft.com/technet/treeview/default.asp?
url=/technet/security/bulletin/MS01-033.asp

Учитывая опасность потенциальной угрозы к предупреждению Microsoft присоединились также следующие организации:

The National Infrastructure Protection Center
Federal Computer Incident Response Center (FedCIRC)
Information Technology Association of America (ITAA)
CERT Coordination Center
SANS Institute
Internet Security Systems
Internet Security Alliance

Ссылки по теме:

«Code Red»: новое поколение «беcтелесных» сетевых червей вызвало глобальный хаос

«Code Red»: последнее предупреждение

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.