Архив

Европейский центр по компьютерной безопасности «Secusys» комментирует реагирование антивирусных компаний на появление новых вирусов

10 октября 2000 г. во Франции были зарегистрированы случаи заражения очередной разновидностью Интернет-червя «KakWorm». Как отмечается в заявлении, распространенном Европейским центром по компьютерной безопасности «Secusys», «Лаборатория Касперского» из всех антивирусных компаний продемонстрировала наиболее быструю реакцию на появление этого вируса, добавив соответствующие процедуры защиты в считанные часы.

«Наш центр сообщил об обнаружении новой разновидности червя менее чем через час после его появления, и мы тут же разослали эту информацию в ведущие антивирусные компании», — комментирует Ролан Гарсиа, ведущий специалист «Secusys». По словам г-на Гарсиа, он был весьма разочарован скоростью реакции производителей антивирусного ПО на это событие. Только «Лаборатория Касперского» продемонстрировала настоящую заботу о безопасности пользователей и немедленно обновила базы данных «Антивируса Касперского» (AVP). «К сожалению, мы до сих пор не получили никаких известий от других компаний», — добавил он.

Быстрая реакция на появление новых вирусов является одним из главных приоритетов работы «Лаборатории Касперского». Именно это является залогом безопасности пользователей: важно установить защиту до того, как вирус попытается проникнуть в систему. «Уникальная система формирования обновлений антивирусной базы позволяет нам выпускать их настолько часто, насколько того требует ситуация. По сути дела, мы уже перешли на новый этап — выпуск обновлений в масштабе реального времени. В случае появления новых вирусов это позволяет установить защиту немедленно, не дожидаясь выхода очередного регулярного обновления», — сказал Евгений Касперский, руководитель антивирусных исследований компании.

О «KakWorm.d»

Эта разновидность отличается от других представителей этого семейства, тем, что работоспособна только на компьютерах под управлением французской версии Windows.
Для проникновения на компьютеры пользователей черви этого типа используют дыру в системе безопасности Internet Explorer 5.0, получившую название «Scriptlet.Typelib Vulnerability». Для того, чтобы активизировать KakWorm, пользователю достаточно прочитать зараженное письмо. После этого червь создает в папке автозапуска файл OUT.HTA, который при последующей перезагрузке модифицирует системный реестр. Таким образом, к каждому исходящему письму в качестве подписи по умолчанию добавляется невидимая скрипт-программа, содержащая червя.

Для защиты от червей этого типа достаточно установить заплатку к Internet Explorer 5.0, доступную на сайте Microsoft по адресу http://support.microsoft.com/support/kb/articles/Q240/3/08.ASP.

Ознакомиться с другими методами защиты Вы можете в Вирусной Энциклопедии.

Европейский центр по компьютерной безопасности «Secusys» комментирует реагирование антивирусных компаний на появление новых вирусов

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике