Информационная безопасность компьютерных систем и защита конфиденциальных данных
SecuRRity.Ru » Материалы за 20.02.2009
Вредоносные программы

W32/Sality.AO

автор: Administrator | 20 февраля 2009, 06:01 | Просмотров: 8425
теги: Вредоносные программы, вирус, заражает, файлы, реестр, ВРЕДОНОСНЫЕ, Безопасность

Описание:
W32/Sality.AO - вирус, который заражает исполняемые Win32 PE файлы. Вирус заражает файлы (*.exe и *.scr) на местных, сетевых и сменных дисках, перезаписывая код оригинального файла и сохраняя в его вирусном "теле". После этого, добавляет вирусное "тело" к ведущему файлу.

Тип вредоносной программы:
вирус

ОС подверженные заражению:
Windows 98, Windows 95, Windows XP, Windows Me, Windows Vista, Windows NT, Windows Server 2003, Windows 2000

Уровень опасности:
средний

Размер:
57.344 байт
Новости

В сети появился вирус Sality.AO

автор: Administrator | 20 февраля 2009, 06:00 | Просмотров: 2888
теги: НОВОСТИ, сети, вирус, ВРЕДОНОСНЫЕ, файл, Sality

Лаборатория компании Panda Security по обнаружению и исследованию вредоносного ПО, зафиксировала за последние дни рост числа инфекций вирусом Sality.AO, а также случаи заражения новыми вариантами данной угрозы при использовании подобной технологии. В связи с этим лаборатория PandaLabs советует пользователям быть готовыми к возможной массовой атаке.

Sality.AO – это вирус, который сочетает характеристики традиционных вирусов (заражение файлов и нанесение вреда как можно большему количеству компьютеров) и новых вредоносных программ, которые нацелены на получение финансовой выгоды кибер-преступниками.

Вирус Sality.AO использует некоторые технологии, которые не наблюдались уже давно, такие как аварийное обесточивание (EPO) или резонатор (Cavity). Эти технологии связаны со способом видоизменения исходного файла для его заражения, тем самым значительно усложняя процессы обнаружения этих изменений и восстановления файлов. Аварийное обесточивание позволяет части правильного файла запуститься до начала заражения, из-за чего обнаружить вредоносное ПО становится трудной задачей. При помощи резонатора происходит встраивание кода вируса в пустые области нормального файла, что делает сложным обнаружение и восстановление зараженных файлов.