12.10.2010, 09:13
Kilka dni temu ( 6 października) firma Trend Micro poinformowała na swojej stronie o nowym zagrożeniu, przed którym równocześnie przestrzega...chodzi o PE_LICAT.A . Cytując za Interia.pl
" PE_LICAT.Awykorzystuje algorytm generowania domeny, która pozwala pobrać i uruchomić infekujące pliki z różnych serwerów w internecie. Podobnie do DOWNAD / Conficker, LICAT generuje listę nazw domen, z których pobierane są pliki infekujące . Tworzenie nazwy domeny opiera się na losowej funkcji wyliczania daty i czasu systemu z uniwersalnego czasu koordynowanego (UTC). Ten szczególny model pozwala na generowanie różnych wyników z minuty na minutę. (...)
Następnie program próbuje połączyć się z ową nazwą domeny. Jeśli się powiedzie, pobiera i uruchamia pliki pod wskazanym pseudolosowym adresem URL. Jeśli nie uda się za pierwszym razem, próbuje powtórzyć proces aż 800 razy , tworząc każdorazowo nowy adres URL. (...)
Użytkownicy, których systemy zostały zainfekowane są narażeni na pobieranie większej ilości złośliwych plików do swoich komputerów za każdym razem, kiedy uruchamia się PE_LICAT.A. "
Natomiast Softpedia w jednym ze swoich artykułów z 8 października poinformowała o związkach z PE_LICAT.A z niechlubnie osławionym trojanem ZeuS odpowiedzialnym za m.in. kradzież haseł do banków on-line. Kilka cytatów:
"Several of the domains that PE_LICAT was scheduled to download files from in late September are confirmed to be known ZeuS domains in that period.
"One of these domains, {BLOCKED}klklmssrr.com, was registered approximately one week before it would have been used by PE_LICAT.
"Another domain was hosted on an ISP that has seen significant levels of ZeuS-related activity in the past, and is a known haven for cybercrime,"
Oryginalny artykuł
" PE_LICAT.Awykorzystuje algorytm generowania domeny, która pozwala pobrać i uruchomić infekujące pliki z różnych serwerów w internecie. Podobnie do DOWNAD / Conficker, LICAT generuje listę nazw domen, z których pobierane są pliki infekujące . Tworzenie nazwy domeny opiera się na losowej funkcji wyliczania daty i czasu systemu z uniwersalnego czasu koordynowanego (UTC). Ten szczególny model pozwala na generowanie różnych wyników z minuty na minutę. (...)
Następnie program próbuje połączyć się z ową nazwą domeny. Jeśli się powiedzie, pobiera i uruchamia pliki pod wskazanym pseudolosowym adresem URL. Jeśli nie uda się za pierwszym razem, próbuje powtórzyć proces aż 800 razy , tworząc każdorazowo nowy adres URL. (...)
Użytkownicy, których systemy zostały zainfekowane są narażeni na pobieranie większej ilości złośliwych plików do swoich komputerów za każdym razem, kiedy uruchamia się PE_LICAT.A. "
Natomiast Softpedia w jednym ze swoich artykułów z 8 października poinformowała o związkach z PE_LICAT.A z niechlubnie osławionym trojanem ZeuS odpowiedzialnym za m.in. kradzież haseł do banków on-line. Kilka cytatów:
"Several of the domains that PE_LICAT was scheduled to download files from in late September are confirmed to be known ZeuS domains in that period.
"One of these domains, {BLOCKED}klklmssrr.com, was registered approximately one week before it would have been used by PE_LICAT.
"Another domain was hosted on an ISP that has seen significant levels of ZeuS-related activity in the past, and is a known haven for cybercrime,"
Oryginalny artykuł
[Aby zobaczyć linki, zarejestruj się tutaj]
Info na stronie Trend Micro[Aby zobaczyć linki, zarejestruj się tutaj]
Artykuł na Softpedia.com[Aby zobaczyć linki, zarejestruj się tutaj]