Архив

Европейский центр по компьютерной безопасности «Secusys» комментирует реагирование антивирусных компаний на появление новых вирусов

10 октября 2000 г. во Франции были зарегистрированы случаи заражения очередной разновидностью Интернет-червя «KakWorm». Как отмечается в заявлении, распространенном Европейским центром по компьютерной безопасности «Secusys», «Лаборатория Касперского» из всех антивирусных компаний продемонстрировала наиболее быструю реакцию на появление этого вируса, добавив соответствующие процедуры защиты в считанные часы.

«Наш центр сообщил об обнаружении новой разновидности червя менее чем через час после его появления, и мы тут же разослали эту информацию в ведущие антивирусные компании», — комментирует Ролан Гарсиа, ведущий специалист «Secusys». По словам г-на Гарсиа, он был весьма разочарован скоростью реакции производителей антивирусного ПО на это событие. Только «Лаборатория Касперского» продемонстрировала настоящую заботу о безопасности пользователей и немедленно обновила базы данных «Антивируса Касперского» (AVP). «К сожалению, мы до сих пор не получили никаких известий от других компаний», — добавил он.

Быстрая реакция на появление новых вирусов является одним из главных приоритетов работы «Лаборатории Касперского». Именно это является залогом безопасности пользователей: важно установить защиту до того, как вирус попытается проникнуть в систему. «Уникальная система формирования обновлений антивирусной базы позволяет нам выпускать их настолько часто, насколько того требует ситуация. По сути дела, мы уже перешли на новый этап — выпуск обновлений в масштабе реального времени. В случае появления новых вирусов это позволяет установить защиту немедленно, не дожидаясь выхода очередного регулярного обновления», — сказал Евгений Касперский, руководитель антивирусных исследований компании.

О «KakWorm.d»

Эта разновидность отличается от других представителей этого семейства, тем, что работоспособна только на компьютерах под управлением французской версии Windows.
Для проникновения на компьютеры пользователей черви этого типа используют дыру в системе безопасности Internet Explorer 5.0, получившую название «Scriptlet.Typelib Vulnerability». Для того, чтобы активизировать KakWorm, пользователю достаточно прочитать зараженное письмо. После этого червь создает в папке автозапуска файл OUT.HTA, который при последующей перезагрузке модифицирует системный реестр. Таким образом, к каждому исходящему письму в качестве подписи по умолчанию добавляется невидимая скрипт-программа, содержащая червя.

Для защиты от червей этого типа достаточно установить заплатку к Internet Explorer 5.0, доступную на сайте Microsoft по адресу http://support.microsoft.com/support/kb/articles/Q240/3/08.ASP.

Ознакомиться с другими методами защиты Вы можете в Вирусной Энциклопедии.

Европейский центр по компьютерной безопасности «Secusys» комментирует реагирование антивирусных компаний на появление новых вирусов

Ваш e-mail не будет опубликован.

 

Отчеты

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике