Корпорация Майкрософт предупреждает пользователей о появлении разновидности вредоносной программы Mywife, распространяющейся путем массовой рассылки, которая называется Win32/Mywife.E@mm. С помощью методов «социальной инженерии» вредоносные программы обманом заставляют пользователей открыть вложенный файл в сообщении электронной почты. Если получатель открывает файл, вредоносная программа рассылается по всем контактам, содержащимся в адресной книге компьютера. Вредоносная программа также может распространяться среди перезаписываемых общих сетевых ресурсов в системах, где отсутствует пароль администратора. Пользователи ОС Windows XP с пакетом обновления 1 (SP1), Windows XP с пакетом обновления 2 (SP2), Windows Server 2003 или Windows Server 2003 с пакетом обновления 1 (SP1) могут быть менее подвержены риску заражения данной вредоносной программой; учетная запись с пустым паролем не может использоваться в качестве учетных данных сети. Если физическая безопасность среды гарантирована, нет необходимости использовать учетную запись в сети и на компьютере установлены системы Windows XP или Windows Server 2003, лучше не использовать пустой пароль, чем ненадежный. По умолчанию пустые пароли могут использоваться в системах Windows XP и Windows Server 2003 только локально. Системы, на которых используются новые или обновленные версии антивирусных программ, менее подвержены риску заражения червем Win32/Mywife.E@mm. Более точную информацию можно получить у поставщиков антивирусных программ. Различные производители антивирусных программ присвоили этой программе разные имена, однако в единой системе нумерации вредоносных программ CME (Common Malware Enumeration) ей присвоен идентификатор CME-24. Третьего числа каждого месяца вредоносная программа Win32/Mywife@E.mm наносит необратимые повреждения документам стандартных форматов в зараженных системах. 3 февраля 2006 г. ожидаются первые действия программы по повреждению содержимого документов определенных форматов. Вредоносная программа также изменяет или удаляет файлы и разделы реестра, которые относятся к некоторым приложениям, обеспечивающим безопасность компьютера. В результате эти приложения перестают запускаться при загрузке Windows. Дополнительную информацию см. в энциклопедии Microsoft Virus Encyclopedia. Как и прочие известные разновидности вредоносной программы Mywife, данный вариант не пользуется уязвимостью безопасности, а заражает систему после открытия пользователем зараженного файла во вложении электронной почты. Кроме того, программа сканирует сеть с целью поиска компьютеров, доступных для подключения и заражения. Эти действия выполняются в контексте пользователя. Если не удается подключиться к одному из компьютеров в сети, программа повторяет попытку, используя для входа в систему слово «Администратор» в качестве имени пользователя и пустой пароль. Если вы знаете или подозреваете, что компьютер заражен червем Mywife, обратитесь к своему поставщику антивирусных программ или посетите веб-узел центра Windows Live Safety Center (бета-версия) и выберите функцию Protection Scan (Сканирование защиты), чтобы убедиться в отсутствии заражения в системе. Кроме того, служба Windows OneCare Live (бета-версия) для англоязычных версий операционных систем обнаруживает червя Mywife и обеспечивает защиту от его известных разновидностей. Дополнительные сведения о черве Mywife, а также о том, как определить, что система заражена им, и восстановить систему в случае заражения, см. в энциклопедии Microsoft Virus Encyclopedia. Ссылки на энциклопедию Microsoft Virus Encyclopedia можно найти в разделе «Обзор». Корпорация Майкрософт рекомендует быть осторожными с неизвестными вложенными файлами и следовать указаниям по включению брандмауэра, получению обновлений безопасности и установке антивирусного программного обеспечения, опубликованным на веб-узле «Защитите свой компьютер». Дополнительные сведения об этих указаниях см. на веб-узле «Защитите свой компьютер».
Источник: http://www.microsoft.com/rus/technet/security/advisory/904420.mspx |