Архив

Создана уникальная защита от любых модификаций «Code Red»!

«Лаборатория Касперского» сообщает о разработке первой и, на данный момент, единственной системы активной защиты Web-серверов на базе Internet Information Server (IIS) от всех модификаций Интернет-червя «Code Red».

К сожалению, антивирусная индустрия оказалась не готова к отражению атак нового поколения «бестелесных» Интернет-червей. Стандартные средства, такие как антивирусные сканеры, мониторы и даже специальные антивирусные фильтрационные модули для межсетевых экранов не в состоянии обнаружить и нейтрализовать атаки вредоносных программ, подобных «Code Red». Сканеры и мониторы могут лишь констатировать факт наличия вредоносного кода в системной памяти компьютера, но практически бессильны его нейтрализовать. Даже если это удастся, «Code Red» может совершить повторную атаку и снова заразить компьютер.

Как известно, «Code Red» внедряется на компьютеры, используя брешь в системе безопасности IIS. Данная брешь принадлежит к классу «Переполнение буфера» и позволяет злоумышленникам запускать на Web-сервере нежелательный код. Вместо стандартного запроса на показ Web-страницы, хакер посылает специальный бинарный код, который переполняет выделенный для него буфер и заставляет сервер выполнить содержащуюся в нем вредоносную программу.



Панацеей от атак такого типа является установка соответствующих «заплаток». Однако очень много системных администраторов пренебрегают этим правилом, считая, что «заплатки» иногда могут принести больший вред, чем вирусы. Кроме того, для крупных организаций с неразвитой компьютерной инфраструктурой процесс установки «заплаток» может затянуться на недели и прервать нормальное функционирование предприятия. И главное: всегда существует период между обнаружением бреши и выпуском «заплатки», в течение которого пользователи остаются практически беззащитны. «Мы прогнозируем, что в самом ближайшем будущем бестелесные черви типа «Code Red» станут одними из наиболее распространенных вредоносных программ и беспомощность антивирусных программ перед этой угрозой не может не вызывать опасения», — комментирует Евгений Касперский, руководитель антивирусных исследований компании.

Такое положение вещей делает самой приоритетной задачей разработку специального фильтрационного модуля для IIS-серверов, который будет обрабатывать поступающие запросы и отражать те из них, которые содержат вредоносные программы. «Предлагаемая версия антивирусного фильтра для IIS-серверов надежно защищает компьютеры от всех известных модификаций червя «Code Red» и не требует наличия «заплатки» от Microsoft, — добавил Евгений Касперский, — В будущем в программу будет встроена эвристическая технология, которая будет способна обнаружить и нейтрализовать атаку даже неизвестного вируса, который, подобно «Code Red», использует метод «переполнения буфера».

Антивирусный фильтр для IIS-серверов занимает всего лишь несколько десятков килобайт дискового пространства в отличие от сотен мегабайт, предлагаемых Microsoft сервисных пакетов, содержащих «заплатки», и не оказывает существенного влияния на производительность Web-сервера. Антивирусная база данных программы обновляется немедленно после обнаружения очередного бестелесного червя, так что пользователям не придется ждать выпуска соответствующей «заплатки». Наконец, фильтрационный модуль доступен для загрузки всем желающим желающим абсолютно бесплатно.

Вы можете загрузить антивирусный фильтр для IIS-серверов здесь:

ftp://ftp.kaspersky.com/utils/KAVISAPI.ZIP

http://www.kaspersky.com/utils/KAVISAPI.ZIP

Рекомендации по работе с Антивирусом КасперскогоTM для IIS-сервера

Создана уникальная защита от любых модификаций «Code Red»!

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике