* Видове и класификация
1. Главни секторни
2. Начални секторни
3. Файлови
4. Макро
5. Шифриращи
6. Многокомпонентни
7. Полиморфни
8. Съпътстващи
9. Опаковани
10. Проникващи
11. Времеви
12. Прикрити
13. Резидентни
14. Тунелиращи
* Мотиви за създаване
1. Слава
2. Власт
3. Отмъщение
4. Разрушение
5.Откривателство
6.Уязвимост
7. Печалба
8. Шпиониране
9. Атакуване
10. Кибервойна
11. Тероризъм
12. Реклама
13. Игра
14. Случайност
* Методи на изследване
1. Наблюдение
2. Сравнение
3. Локализиране
4. Дезасемблиране
Появи се нов червей Mabutu
Още един червей се появи на 29 юли 2004 -- Mabutu,
известен още като I-Worm.Mabutu.a, W32.Mota.A@mm. Той се разпространява
по електронната поща с прикрепен файл и съдържа в себе си компонента задна
вратичка, която се контролира чрез IRC сървър от автора на червея.
За да зарази системата червеят Mabutu се копира
в Windows директорията като <произволни_символи>TWAIN.EXE
и поставя DLL, който представлява тялото на червея под името
<произволни_символи>TWAIN.DLL.
Червеят разполага със собствен SMTP engine, за да
се разпространява по електронната поща. За целта той събира email адреси
от различни места -- адресната книга на Windows, списъка с контакти на
MSN Messenger, пощенските кутии на Outlook Express и файлове със следните
разширения: .WAB, .HTM, .HTML, .TXT.
Пример:
» 29.07.2004
» 27.07.2004 » 27.07.2004 » 26.07.2004 » 19.07.2004 » 19.07.2004 » 18.07.2004 » 17.07.2004 » 16.07.2004 » 16.07.2004 |
Mabutu
Zindos MultiDropper MyDoom.M MyDoom.L Bagle.AI Bagle.AH Duts.1520 Atak.a Atak.b |
от сайта на Лаборатория по компютърна вирусология на БАН
* Полезни съвети за избягване на e-mail вируси:
Enhancing
E-Mail Security With Procmail