На этой неделе в отчете PandaLabs рассказывается о червях Nurech.B и Atomix.C, а также о последних патчах Microsoft, предназначенных для исправления уязвимостей в нескольких приложениях.
Так, Nurech.B — это вторая версия червя семейства Nurech. Как правило, он скрывается в различных типах файлов, но всегда представляет собой исполняемый файл, замаскированный под поздравительную открытку. Такой файл может называться Greeting Postcard.exe или Postcard.exe. При этом в строке «От» всегда содержится женское имя.
Червь имеет свойства руткита, которые он использует для того, чтобы скрыть свою деятельность, что очень затрудняет его обнаружение утилитами безопасности. Он создает в системе свои копии и отключает различные утилиты безопасности.
Следующий червь — Atomix.C — при запуске выдает сообщение об ошибке, что позволяет обнаружить присутствие этой программы. Чтобы избежать этого, вредоносный код пользуется хитроумной системой: после сообщения об ошибке появляется другое сообщение, информирующее пользователей о том, что они заражены вирусом и советующее загрузить бесплатный патч для защиты от этого вируса. Если пользователь производит загрузку, то он устанавливает на своем компьютере обновление для червя.
Червь размещает ссылки на себя в активных окнах чата MSN Messenger и при переходе по такой ссылке загружается в компьютер. При этом червь использует реальный разговор между пользователями, доверяющими друг другу, и вставляет в разговор ссылку для загрузки своей копии. Например, Atomix.C добавляет к ссылке подобные сообщения: «Скачай эту открытку» или «Перейди по этой ссылке, я хочу тебе кое-что показать».
Microsoft опубликовала свои ежемесячные бюллетени безопасности. На этот раз в них вошли 12 патчей, исправляющие 20 уязвимостей. И один из них уже предназначен для ОС Vista. Её уязвимость находится в механизме защиты от вредоносных кодов, который может позволить выполнение удаленного кода.
В частности, в Word 2000 были исправлены сразу пять «критических» уязвимостей. Кроме того, были выпущены два обновления для исправления брешей безопасности в Office. Одна из них была обнаружена в PowerPoint, другая — в Excel. Обе уязвимости были классифицированы как «критические» для версии Office 2000 и как «значительные» для остальных версий.
Также «критическим» был назван бюллетень MS07-016. Он представляет собой серию патчей, замещающих предыдущие обновления. Этот бюллетень исправляет сразу 3 бреши в Internet Explorer 5.01, 6 и 7.
2 последующих бюллетеня также получили классификацию «критических». Один из них распространяется на компоненты Data Access и устраняет уязвимость, позволяющую загружать на компьютеры вредоносное ПО. Следующий критический бюллетень имеет отношение к HTML Help ActiveX Control.
Остальные бюллетени были классифицированы как «значительные». Два из них устраняют уязвимости, позволяющие хакеру полностью контролировать зараженную систему. Одна из уязвимостей расположена в Windows Shell, а другая — в Windows Image Acquisition Service.
Остальные «значительные» уязвимости, которые были исправлены, позволяли выполнение удаленных кодов. Они находились в Step-by-Step Interactive Training (ПО, включенное в интерактивные курсы обучения от Microsoft Press), диалоге Windows OLE, Microsoft MFC и Microsoft RichEdit.
Бюллетени можно загрузить здесь