Архив

Первые вирусы для Windows 2000, опасны ли они?

На прошлой неделе появились сообщения об обнаружении первого компьютерного вируса, поражающего исключительно компьютеры с ОС Windows 2000. Этот вирус был официально назван W2K.Installer.1676, но есть и другие его названия — Win2000.Install, Win2K.Inta.

Конечно, при появлении подобного вируса возникает вопрос об организации системы защиты в новой ОС, официальный выпуск которой состоится 17 февраля 2000 г. Однако эксперты, изучившие работу вируса W2K.Installer, заявили, что он не использует никакой потенциальной дыры в защите Windows 2000. Это — обычный файловый вирус, который заражает системы с Windows 2000 только по той простой причине, что он сначала проверяет, какая ОС работает на компьютере, и распространяется, только если это Windows 2000.

В диком виде этот вирус пока не встречался. Антивирусные лаборатории получили его по почте, по всей видимости, рассылку осуществил автор W2K.Installer.1676. Никаких разрушительных действий на компьютере вирус не производит, только распространяется дальше при передаче зараженных файлов. И хотя в природе вируса пока не видели, антивирусные компании дополнили свои программы средствами обнаружения этого вируса.

По заявлению директора антивирусного исследовательского центра компании Symantec (Symantec Antivirus Research Center, SARC) Винсента Уифера (Vincent Weafer), возможно, W2K.Installer.1676 — это просто «концептуальный» вирус первого поколения. Такие вирусы создаются, когда их авторы только исследуют новую ОС на наличие в ней дыр или, когда они просто хотят доказать себе и окружающим, что они могут написать вирус, который работает только на одной ОС. Возможно, автор W2K.Installer просто стремился к лаврам создателя первого вируса для Windows 2000.

Однако Уифер считает, что пользователи Windows 2000 не должны терять бдительности, поскольку большинство вирусов, заражающих Windows 98 и NT, с тем же успехом могут инфицировать и новую ОС.

Первые вирусы для Windows 2000, опасны ли они?

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике