главна€ > пресс-центр > Ќовости > Ђƒоктор ¬ебї успешно обеспечил защиту јзиады-2011 > в јтырау,  азахстан
Ђƒоктор ¬ебї успешно обеспечил защиту јзиады-2011
04-03-2011
    6 феврал€ 2011 года завершились 7-е «имние јзиатские игры, собравшие спортсменов из 27 разных стран. Ќа прот€жении всей јзиады-2011, в рамках которой зрители были свидетел€ми €рких и зрелищных спортивных событий, защиту от вирусов и других вредоносных программ всех компьютеров на различных спортивных объектах обеспечивали продукты компании «ƒоктор ¬еб» - российского разработчика средств информационной безопасности. ”становку, настройку и бесперебойную работу продуктов Dr.Web обеспечили высококвалифицированные специалисты компании.

—пециалистам компании «ƒоктор ¬еб» пришлось столкнутьс€ с вредоносным кодом, пытавшимс€ проникнуть в IT-инфраструктуру јзиады не только из сети »нтернет и огромного количества сменных носителей информации, но также и с вредоносным кодом, оставшимс€ после работы антивирусов других производителей, которые ранее использовались на компьютерах до их передачи на различные спортивные объекты. —тоит отметить, что весь вредоносный код удалось обезвредить до его распространени€ в системе.

 раткое описание некоторых вредоносных программ, наиболее часто встречавшихс€ на объектах јзиады:

Exploit.Cpllnk
¬редоносна€ программа, предназначенна€ дл€ осуществлени€ несанкционированных пользователем действий, влекущих блокирование, модификацию и копирование информации на съемных носител€х.

—етевой червь Win32.HLLW.Shadow.based, некоторые образцы которого также определ€-ютс€ как Win32.HLLW.Autorunner.5555, использует дл€ своего распространени€ сразу несколько способов. ѕрежде всего - съЄмные носители и сетевые диски посредством встроенного в Windows механизма автозапуска.  роме того, червь может распростран€тьс€ по сети с использованием стандартного дл€ Windows-сетей протокола SMB. ѕри этом дл€ организации удалЄнного доступа к компьютеру червь перебирает наиболее часто встречающиес€ способы задани€ парол€, а также пароли из своего словар€, использу€ «слабые» пароли администратора. Ќаконец, вирус распростран€етс€ по сети с использованием у€звимости Microsoft. ƒанна€ вредоносна€ программа была создана с целью формировани€ очередной бот-сети. ¬ ходе работы вируса делаютс€ запросы на загрузку исполн€емых файлов со специально созданных дл€ этого серверов, установку и запуск этих программ на компьютерах, вход€щих в эту бот-сеть. ÷елью преступников может быть как самосто€тельное извлечение прибыли из построенной бот-сети, так и еЄ продажа.   сожалению, недостатка в спросе на работающие бот-сети в насто€щее врем€ нет.

Win32.HLLW.Autoruner
—емейство червей, распростран€ющихс€ посредством flash-накопителей, а так же как составна€ часть других типов вредоносных программ. —оздают файл autorun.inf на доступных дл€ записи дисках. ѕри открытии такого диска в ѕроводнике происходит автоматический запуск черв€. –азличные модификации Win32.HLLW.Autoruner содержат функцию загрузки из »нтернета других вредоносных файлов, например - программ дл€ похищени€ паролей.

Win32.Sector
‘айловый вирус, внедр€ет свой код в пам€ть всех активных процессов, заражает файлы на всех доступных дисках, и сетевых ресурсах, дл€ ускорени€ распространени€ заражает файлы прописанные в автозагрузку и файлы наиболее часто запускаемые в системе. ѕреп€тствует работе практически всех антивирусов и закрывает доступ на сайты разработчиков средств компьютерной безопасности.

BackDoor.Tdss
ќснащен инструментами сокрыти€ в системе - специально создаваемый зашифрованный виртуальный диск и механизм обхода некоторых типов поведенческих анализаторов. ќчередна€ модификаци€ преп€тствует работе файловых мониторов, вход€щих в состав некоторых антивирусов, а также обходит антируткиты.

BackDoor.MaosBoot
явл€етс€ загрузчиком, который модифицирует операционную систему в процессе загрузки и обеспечивает скрытую установку своего драйвера в пам€ти. Rootkit драйвер - не существует в виде файла, обеспечивает защиту и сокрытие себ€ на диске, устанавливаетс€ в систему при помощи Trojan.Packed.