Игры
19 февраля 2010, 15:45

Новый червь Spybot.AKB распространяется через сети P2P и электронную почту Google

Лаборатория PandaLabs обнаружила нового червя - Spybot.AKB. Как отмечает компания, этот червь использует необычный способ обмана пользователей. Он может распространяться через программы P2P, в этом случае он копирует сам себя под разными именами в папки, которыми делятся пользователи. Еще один способ распространения - электронная почта. Spybot.AKB может выглядеть как приглашение присоединиться к социальным сетям, таким как Twitter и Hi5, ответ на заявление о приеме на работу (письмо приходит якобы по электронной почте Google, а при установке на компьютер Spybot.AKB выдает себя за расширение безопасности Firefox.

Spybot.AKB

Письмо электронной почты может выглядеть следующим образом:

  • Jessica would like to be your friend on hi5! (Джессика хотела бы стать Вашим другом на hi5!)
  • You have received A Hallmark E-Card! (Вы получили Электронную карту Hallmark!)
  • Shipping update for your Amazon.com order 254-71546325-658732 (Отправка обновлений для Вашего Amazon.com, заказ 254-71546325-658732)
  • Thank you from Google! (Спасибо от Google!)
  • Your friend invited you to twitter! (Ваш друг приглашает Вас в twitter!)

После установки Spybot.AKB направляет пользователя на различные вебсайты, если он начинает поиск по ключевым словам вроде Airlines, Amazon, Antivir, Antivirus, Baseball, Books, Casino, Chrome, Cialis, Cigarettes, Comcast, Craigslist, Credit, Dating, Design, Doctor, Explorer, Fashion, Finance, Firefox, Flifhts, Flower, Football, Gambling, Gifts, Graphic, Health, Hotel, Insurance, Iphone, Loans, Medical, Military, Mobile, Money, Mortgage, Movie, Music, Myspace, Opera, Pharma, Pocker, School, Software, Sport, Spybot, Spyware, Trading, Tramadol, Travel, Twitter, Verizon, Video, Virus, Vocations, Wallpaper, Weather.

Червь также снижает уровень безопасности зараженных компьютеров. Он добавляет себя в список разрешенных соединений брандмауэра Windows и повреждает сервис Windows Error Reporting и User Access Control (UAC).

Источник новости: PandaLabs