Новый червь Spybot.AKB распространяется через сети P2P и электронную почту Google. Также в качестве приманки использует Twitter, Amazon, Hallmark and Hi5
Екатеринбург, 19 февраля 2010 г. Лаборатория PandaLabs обнаружила новый червь - Spybot.AKB. Этот червь использует необычный способ обмана пользователей. Он может распространяться через программы P2P, в этом случае он копирует сам себя под разными именами в папки, которыми делятся пользователи. Еще один способ распространения - электронная почта. Spybot.AKB может выглядеть как: 1) приглашение присоединиться к социальным сетям, таким как Twitter и Hi5; 2) ответ на заявление о приеме на работу (письмо приходит якобы по электронной почте Google). А при установке на компьютер Spybot.AKB выдает себя за расширение безопасности Firefox. Письмо электронной почты может выглядеть следующим образом: - Jessica would like to be your friend on hi5! (Джессика хотела бы стать Вашим другом на hi5!)
- You have received A Hallmark E-Card! (Вы получили Электронную карту Hallmark!)
- Shipping update for your Amazon.com order 254-71546325-658732 (Отправка обновлений для Вашего Amazon.com, заказ 254-71546325-658732)
- Thank you from Google! (Спасибо от Google!)
- Your friend invited you to twitter! (Ваш друг приглашает Вас в twitter!)
После установки Spybot.AKB направляет пользователя на различные вебсайты, если он начинает поиск по следующим ключевым словам: A: Airlines, Amazon, Antivir, Antivirus. B: Baseball, Books. C: Casino, Chrome, Cialis, Cigarettes, Comcast, Craigslist, Credit. D: Dating, Design, Doctor. E: Explorer F: Fashion, Finance, Firefox, Flifhts, Flower, Football G: Gambling, Gifts, Graphic. H: Health, Hotel. I: Insurance, Iphone. L: Loans. M: Medical, Military, Mobile, Money, Mortgage, Movie, Music, Myspace. O: Opera. P: Pharma, Pocker. S: School, Software, Sport, Spybot, Spyware. T: Trading, Tramadol, Travel, Twitter. V: Verizon, Video, Virus, Vocations. W: Wallpaper, Weather. Червь также снижает уровень безопасности зараженных компьютеров. Он добавляет себя в список разрешенных соединений брандмауэра Windows и повреждает сервис Windows Error Reporting и User Access Control (UAC). Более подробную информацию можно найти в Энциклопедии Panda Security: (http://www.pandasecurity.com/homeusers/security-info/).
|