Архив

«Code Red»: последнее предупреждение

Вчера вечером компания Microsoft выпустила специальный информационный бюллетень, предназначенный для администраторов систем и содержащий предупреждение о возможном наступлении 31-го июля «часа икс» для срабатывания «Code Red» — нового поколения «беcтелесных» сетевых червей на многих компьютерах по всему миру. Этот тип вредоносных программ способен путешествовать по интернету без использования файлов и осуществляет все операции (включая распространение и проведение DDoS атак) исключительно в системной памяти компьютера, что значительно затрудняет процесс их обнаружения и нейтрализации.

В бюллетене говорится, что «Code Red» и его мутации продолжают нести серьезную угрозу для пользователей интернета, для предотвращения которой необходимы немедленные действия. Пользователи, на компьютерах которых установлено программное обеспечение, уязвимое к воздействию червя (Microsoft IIS Versions 4.0 and 5.0), и которые до сих пор этого не сделали, должны немедленно инсталлировать специальную «заплату» для защиты от «Code Red».

19 июля червь инфицировал более 250 тыс. систем по всему миру всего лишь за 9 часов. Червь сканирует интернет в поисках уязвимых систем, затем инфицирует их, инсталлируя себя в систему. Каждый новый червь, заразивший очередную машину, соединяется с другими, увеличивая скорость сканирования. Этот неуправляемый рост непосредственно уменьшает скорость интернета и может привести к отдельным случаям отказа в работе на всех типах систем.

Похоже, что в ночь с 31-го июля на 1-е августа «Code Red» приступит к новому этапу своего распространения по Сети, неся угрозу прерывания работы многих приложений интернета для делового и личного использования, таких как электронная почта, электронная торговля и т.д.

Каждая организация или человек, которые используют Windows NT или Windows 2000 и ПО для IIS web-сервера, могут быть уязвимы. IIS инсталлируется автоматически при установке многих приложений. Не беспокоиться могут лишь те, кто использует Windows 95, Windows 98 или Windows Me.

Что делать, в случае, если система оказалась уязвима для «Code Red»

1. Чтобы избавить компьютер от уже поселившегося там червя необходимо ее перегрузить.
2. Защитить машину от повторной инфекции можно, установив специальную «заплату» Microsoft:

Пошаговые инструкции для выполнения этих действий вы найдете по адресу:
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/itsolutions/security/topics/codeptch.asp

Описания «заплаты» и ее инсталляции, а также уязвимости, которой она адресована, расположены по адресу:


http://www.microsoft.com/technet/treeview/default.asp?
url=/technet/security/bulletin/MS01-033.asp

Учитывая опасность потенциальной угрозы к предупреждению Microsoft присоединились также следующие организации:

The National Infrastructure Protection Center
Federal Computer Incident Response Center (FedCIRC)
Information Technology Association of America (ITAA)
CERT Coordination Center
SANS Institute
Internet Security Systems
Internet Security Alliance

Ссылки по теме:

«Code Red»: новое поколение «беcтелесных» сетевых червей вызвало глобальный хаос

«Code Red»: последнее предупреждение

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике