Oranžinis pavojus

Zotob ir IRCBot kirminai sukuria labai daug bendrų atakų prieš kompanijas ir vartotojus visame pasaulyje.

Be keturių Zotob ir IRCBot.KC variantų dabar atsirado ir IRCBot.KD, pabrėžiant tendenciją, kad kūrėjai stengiasi kuo daugiau paskleisti kenksmingų kodų po Internetą.

Visi šie kirminai naudojasi Plug and Play pažeidžiamumu kenkdami Windows 2000 ir XP ir leisdami užpuolėjui perimti užkrėstų kompiuterių distancinį valdymą.

Nesustabdžius šių kirminų, dauguma kompanijų gali būti užkrėstos. Tiesą sakant, žiniasklaidos kompanijos, kaip CNN, ABC ir New York Times, bei JAV kongresas ir „Caterpillar Co” jau buvo užsikrėsti šių kenksmingų kodų.

Pandos Software TruPreventTM proaktyviosios aptikimo technologijos blokuoja šiuos kirminus ir be atsinaujinimų, taigi sistemos, turinčios šias technologijas, yra apsaugotos nuo pat tos akimirkos, kai pasirodo kuris nors iš šių kenksmingų kodų.

Panda Software Laboratorijos duomenimis, vis pasirodo nauji Zotob ir IRCBot kirminų variantai taip pabrėždami tendenciją, kad kūrėjai stengiasi kuo daugiau paleisti kenksmingų kodų po Internetą, didinant riziką kompiuteriams užsikrėsti vienu iš jų. Atsižvelgdama į šią situaciją, kompanija paskelbė oranžinį pavojų.

„Šio kenksmingo kodo kūrėjai nori kuo greičiau išnaudoti neseniai atrastą Plug and Play pažeidžiamumą. Tam, pasinaudodami vartotojų neišmanymu, jie bandys paskleisti kuo daugiau nežinomų variantų. Dėl to, net jei vartotojai yra atnaujinę savo antivirusinę įrangą, labai galimas variantas, kad nauji į atsinaujinimus neįtraukti variantai pateks į sistemą”, sako Luis Corrons, Panda Laboratorijos direktorius. „Norint išvengti tokių atakų, reikia turėti proaktyviąsias technologijas, kurios gali aptikti grėsmes be atsinaujinimų. Mūsų TruPreventTM technologijos blokuoja visus šiuos kirminus, dėl to sistemos, turinčios šias technologijas, yra apsaugotos nuo pat pradžių.”

Pagrindinė šių kirminų savybė ta, kad jie yra sukurti išnaudoti Plug and Play pažeidžiamumą, ypač pakenkiant Windows 2000. Tai reiškia, kad jie gali patys save suinstaliuoti tiesiogiai į kompiuterį iš Interneto be jokių plitimo kanalų kaip e-paštas ir nereikalaujant vartotojui paleisti užkrėstą failą. Vos tik tai padaro, sukuria sistemoje slaptas duris (backdoor), kurios leidžia puolėjui perimti distancinį užkrėsto kompiuterio valdymą. Kadangi Windows 2000 platforma yra plačiai naudojama tinklinėse aplinkose, įmonės yra labiau linkusios užsikrėsti kuriuo nors iš šių grėsmių pavyzdžių.

Tiesą pasakius, žiniasklaidos kompanijos, kaip CNN, ABC ir New York Times, bei JAV kongresas ir „Caterpillar Co” jau buvo užkrėsti šių kenksmingų kodų. Vis dėl to, šis sąrašas gali labai padidėti, jei nebus imtasi jokių priemonių, žinant, kad naujų Zotob ir IRCBot variantų vis daugėja.

Tačiau namų vartotojai turėtų taip pat būti atsargūs, nes šis pažeidžiamumas kenkia ir Windows XP, nors šioje platformoje gali prireikti papildomų sąlygų plisti pažeidžiamumui.

Vartotojams, norintiems apsisaugoti nuo šių grėsmių, Panda Software siūlo parsisiųsti ir susiinstaliuoti Microsoft siūlomą atnaujinimą (http://www.microsoft.com/technet/security/bulletin/ms05-039.mspx), kuris pataisytų pažeidžiamumą. Kad išvengtumėte šių naujų Zotob ir IRCBot variantų, Panda Software pataria turėti naujausias antivirusinės versijas. Panda Software klientai jau dabar gali įsidiegti atnaujinimus, kurie aptinka ir dezinfekuoja šiuos kenksmingus kodus. Vartotojams, turintiems kitokią antivirusinę programą, Panda TruPrevent” Personal yra idealus sprendimas, kadangi yra su jomis suderinamas ir netgi jas papildo, teikdamas papildomą apsaugą, kuri veikia, kol antivirusinė yra atnaujinama, taip sumažindamas užkrėtimo riziką. Plačiau pasiskaityti apie TruPreventTM Technologijas galite http://www.pandasoftware.com/truprevent.

Panda Software

Šis įrašas buvo paskelbtas kategorijoje Informacinės technologijos su žyma , , , , , .

Parašykite komentarą

El. pašto adresas nebus skelbiamas. Būtini laukeliai pažymėti *

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.