11:00 19.02.2010 Spybot: Сервис Twitter как приманка | |
Лаборатория PandaLabs обнаружила новый червь - Spybot.AKB. Этот червь
использует необычный способ обмана пользователей. Он может
распространяться через программы P2P, в этом случае он копирует сам себя
под разными именами в папки, которыми делятся пользователи. Еще один
способ распространения - электронная почта. Spybot.AKB может выглядеть как:
1) приглашение присоединиться к социальным сетям, таким как Twitter и Hi5; 2) ответ на заявление о приеме на работу (письмо приходит якобы по электронной почте Google). А при установке на компьютер Spybot.AKB выдает себя за расширение безопасности Firefox. Письмо электронной почты может выглядеть следующим образом: * Jessica would like to be your friend on hi5! (Джессика хотела бы стать Вашим другом на hi5!) * You have received A Hallmark E-Card! (Вы получили Электронную карту Hallmark!) * Shipping update for your Amazon.com order 254-71546325-658732 (Отправка обновлений для Вашего Amazon.com, заказ 254-71546325-658732) * Thank you from Google! (Спасибо от Google!) * Your friend invited you to twitter! (Ваш друг приглашает Вас в twitter!) После установки Spybot.AKB направляет пользователя на различные вебсайты, если он начинает поиск по следующим ключевым словам: A: Airlines, Amazon, Antivir, Antivirus. B: Baseball, Books. C: Casino, Chrome, Cialis, Cigarettes, Comcast, Craigslist, Credit. D: Dating, Design, Doctor. E: Explorer F: Fashion, Finance, Firefox, Flifhts, Flower, Football G: Gambling, Gifts, Graphic. H: Health, Hotel. I: Insurance, Iphone. L: Loans. M: Medical, Military, Mobile, Money, Mortgage, Movie, Music, Myspace. O: Opera. P: Pharma, Pocker. S: School, Software, Sport, Spybot, Spyware. T: Trading, Tramadol, Travel, Twitter. V: Verizon, Video, Virus, Vocations. W: Wallpaper, Weather. Червь также снижает уровень безопасности зараженных компьютеров. Он добавляет себя в список разрешенных соединений брандмауэра Windows и повреждает сервис Windows Error Reporting и User Access Control (UAC). | |
|
Всего комментариев: 0 | |