10 октября 2000 г. во Франции были зарегистрированы случаи заражения очередной разновидностью Интернет-червя «KakWorm». Как отмечается в заявлении, распространенном Европейским центром по компьютерной безопасности «Secusys», «Лаборатория Касперского» из всех антивирусных компаний продемонстрировала наиболее быструю реакцию на появление этого вируса, добавив соответствующие процедуры защиты в считанные часы.
«Наш центр сообщил об обнаружении новой разновидности червя менее чем через час после его появления, и мы тут же разослали эту информацию в ведущие антивирусные компании», — комментирует Ролан Гарсиа, ведущий специалист «Secusys». По словам г-на Гарсиа, он был весьма разочарован скоростью реакции производителей антивирусного ПО на это событие. Только «Лаборатория Касперского» продемонстрировала настоящую заботу о безопасности пользователей и немедленно обновила базы данных «Антивируса Касперского» (AVP). «К сожалению, мы до сих пор не получили никаких известий от других компаний», — добавил он.
Быстрая реакция на появление новых вирусов является одним из главных приоритетов работы «Лаборатории Касперского». Именно это является залогом безопасности пользователей: важно установить защиту до того, как вирус попытается проникнуть в систему. «Уникальная система формирования обновлений антивирусной базы позволяет нам выпускать их настолько часто, насколько того требует ситуация. По сути дела, мы уже перешли на новый этап — выпуск обновлений в масштабе реального времени. В случае появления новых вирусов это позволяет установить защиту немедленно, не дожидаясь выхода очередного регулярного обновления», — сказал Евгений Касперский, руководитель антивирусных исследований компании.
О «KakWorm.d»
Эта разновидность отличается от других представителей этого семейства, тем, что работоспособна только на компьютерах под управлением французской версии Windows.
Для проникновения на компьютеры пользователей черви этого типа используют дыру в системе безопасности Internet Explorer 5.0, получившую название «Scriptlet.Typelib Vulnerability». Для того, чтобы активизировать KakWorm, пользователю достаточно прочитать зараженное письмо. После этого червь создает в папке автозапуска файл OUT.HTA, который при последующей перезагрузке модифицирует системный реестр. Таким образом, к каждому исходящему письму в качестве подписи по умолчанию добавляется невидимая скрипт-программа, содержащая червя.
Для защиты от червей этого типа достаточно установить заплатку к Internet Explorer 5.0, доступную на сайте Microsoft по адресу http://support.microsoft.com/support/kb/articles/Q240/3/08.ASP.
Ознакомиться с другими методами защиты Вы можете в Вирусной Энциклопедии.
Европейский центр по компьютерной безопасности «Secusys» комментирует реагирование антивирусных компаний на появление новых вирусов