Novi val črva Spamta
V laboratorijih PandaLabs so odkrili hiter porast števila incidentov, ki jih je povzročila nova različica črva Spamta. V 12-urnem obdobju so se incidenti zaradi te zlonamerne kode hitro povečali.
Zadnji udari zlonamernih kod v osnovi nameravajo ustvariti kritično situacijo, ki zahteva osredotočenje varnostnih podjetij na spopad s temi grožnjami. V vmesnem času pa ustvarjalci škodljivega programja lahko napadejo z drugo, bolj škodljivo grožnjo.
To obnašanje sovpada z novimi trendi škodljivega programja, ki ga že nekaj časa opažajo v Pandi Software, in ta primer je še posebej značilen za eno klasičnih strategij: obračanje pozornosti drugam. Medtem ko uporabniki verjamejo, da so zaščiteni pred zadnjimi zlonamernimi kodami, kot je Spamta, lahko drugi, bolj izbrani programi, kot je trojanec Briz, napadejo izbrane računalnike. Posledice Briza so bolj nevarne od Spamte, saj so narejeni za krajo gesel za spletne strani določenih spletnih bank. In ker je narejen po-meri, se lahko neopazno prikrade mimo protivirusnih sistemov.
Panda Software lahko po zaslugi svojih zaščitenih tehnologij TruPrevent™ zaščiti svoje stranke od prvega pojava zlonamerne kode, in sicer jih odkriva z analiziranjem njihovega obnašanja namesto s primerjavo s seznamom predhodno odkritih groženj. Ko je videti, da se določena aplikacija začne obnašati nevarno, se ji prepreči zagon in se pošlje v laboratorije PandaLabs v poglobljeno analizo.
Spamta.NB, različica v zadnjem udaru, se širi po e-pošti. Temelji na predhodnem črvu, SpamtaLoad.BL, ki se prav tako širi po e-pošti v sporočilu z različnimi naslovi: “Error”, “Good day”, “hello”, ipd. Različice z naslovi, kot so “Mail Delivery System”, “Mail server report” ali “Mail Transaction Failed”, predstavljajo večjo grožnjo, saj uporabniki bolj verjetno verjamejo, da so sporočila o nedostavljeni pošti in sporočila odprejo.
Besedila sporočil so prav tako različna in se pogosto nanašajo na probleme z upravljavskimi poštnimi sistemi. Sporočila vključujejo tudi priponko z lažno končnico. Prava končnica te izvršljive datoteke, ki vsebuje zlonamerno kodo, je lahko CMD, DAT, EXE, PIF ali SCR.
Ti valovi zlonamernih kod se lahko še povečajo in po besedah direktorja laboratorijev PandaLabs Luisa Corronsa se “je vrh tovrstnih aktivnosti pogosto v času božiča, in glede na to, da uporabniki v tem času opravijo več nakupov po internetu, je varnost njihovih sistemov lahko ogrožena, če ne bodo imeli nameščene zadostne zaščite.”
“Za boj z zlonamernimi kodami, ki se lahko razširijo v samo nekaj urah, so potrebni sistemi, kot so tehnologije TruPrevent™, saj lahko odkrijejo nevarnosti, ne da bi jih bilo potrebno predhodno identificirati,” zaključuje Corrons.
Prijavi napako v članku