PandaLabs сообщает о распространении червя Rinbot.Q, который использует уязвимость в Windows DNS Server

PandaLabs сообщает о появлении червя Rinbot.Q, распространяющегося за счет использования уязвимости в Windows DNS Server. Эта недавно выявленная уязвимость еще не была исправлена Microsoft.

“Пользователям обязательно нужно быть внимательными до тех пор, пока не выйдет патч исправления этой бреши безопасности, потому что могут появиться новые вредоносные коды, эксплуатирующие данную уязвимость. Еще хуже то, что для неё уже появился эксплойт,” объясняет Луис Корронс, технический директор PandaLabs.

Rinbot.Q также выполняет роль загрузчика. “Именно поэтому он еще более опасен. Сразу же после проникновения в компьютер через брешь безопасности, этот червь может загрузить в ПК другие вредоносные программы. А это дает кибер-преступникам возможность быстро и тихо распространять их наиболее опасные коды,” добавляет Корронс.

Сразу же после проникновения на компьютер, червь проверяет, есть ли на ПК программы для анализа сетевого трафика, такие как, например, Ethereal. Если есть, он уничтожает их, чтобы не быть обнаруженным. Rinbot.Q также изменяет реестр, чтобы иметь возможность запускаться при каждой загрузке системы. Также данный червь может распространяться через сетевые ресурсы совместного использования.

“Не будет никакой неожиданности, если в ближайшие дни нагрянет волна червей, также как было с семейством Spamta. Часто такие волны вредоносного ПО используются в качестве отвлекающего маневра для пользователей и компаний, обеспечивающих безопасность, в то время как по сети стремительно распространяется новый код, эксплуатирующий уязвимость,” предупреждает Корронс.

citcity.ru

публикации сходной тематики

Комментирование закрыто.

 

При наполнении сайта использована информация из открытых источников. Владелец сайта не несет ответственности за недостоверную и заведомо ложную информацию размещенную на страницах сайта. При использовании информации опубликованной на нашем сайте, ссылка обязательна.

Реклама на сайте: