Архив

«Code Red»: последнее предупреждение

Вчера вечером компания Microsoft выпустила специальный информационный бюллетень, предназначенный для администраторов систем и содержащий предупреждение о возможном наступлении 31-го июля «часа икс» для срабатывания «Code Red» — нового поколения «беcтелесных» сетевых червей на многих компьютерах по всему миру. Этот тип вредоносных программ способен путешествовать по интернету без использования файлов и осуществляет все операции (включая распространение и проведение DDoS атак) исключительно в системной памяти компьютера, что значительно затрудняет процесс их обнаружения и нейтрализации.

В бюллетене говорится, что «Code Red» и его мутации продолжают нести серьезную угрозу для пользователей интернета, для предотвращения которой необходимы немедленные действия. Пользователи, на компьютерах которых установлено программное обеспечение, уязвимое к воздействию червя (Microsoft IIS Versions 4.0 and 5.0), и которые до сих пор этого не сделали, должны немедленно инсталлировать специальную «заплату» для защиты от «Code Red».

19 июля червь инфицировал более 250 тыс. систем по всему миру всего лишь за 9 часов. Червь сканирует интернет в поисках уязвимых систем, затем инфицирует их, инсталлируя себя в систему. Каждый новый червь, заразивший очередную машину, соединяется с другими, увеличивая скорость сканирования. Этот неуправляемый рост непосредственно уменьшает скорость интернета и может привести к отдельным случаям отказа в работе на всех типах систем.

Похоже, что в ночь с 31-го июля на 1-е августа «Code Red» приступит к новому этапу своего распространения по Сети, неся угрозу прерывания работы многих приложений интернета для делового и личного использования, таких как электронная почта, электронная торговля и т.д.

Каждая организация или человек, которые используют Windows NT или Windows 2000 и ПО для IIS web-сервера, могут быть уязвимы. IIS инсталлируется автоматически при установке многих приложений. Не беспокоиться могут лишь те, кто использует Windows 95, Windows 98 или Windows Me.

Что делать, в случае, если система оказалась уязвима для «Code Red»

1. Чтобы избавить компьютер от уже поселившегося там червя необходимо ее перегрузить.
2. Защитить машину от повторной инфекции можно, установив специальную «заплату» Microsoft:

Пошаговые инструкции для выполнения этих действий вы найдете по адресу:
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/itsolutions/security/topics/codeptch.asp

Описания «заплаты» и ее инсталляции, а также уязвимости, которой она адресована, расположены по адресу:


http://www.microsoft.com/technet/treeview/default.asp?
url=/technet/security/bulletin/MS01-033.asp

Учитывая опасность потенциальной угрозы к предупреждению Microsoft присоединились также следующие организации:

The National Infrastructure Protection Center
Federal Computer Incident Response Center (FedCIRC)
Information Technology Association of America (ITAA)
CERT Coordination Center
SANS Institute
Internet Security Systems
Internet Security Alliance

Ссылки по теме:

«Code Red»: новое поколение «беcтелесных» сетевых червей вызвало глобальный хаос

«Code Red»: последнее предупреждение

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике