Появился вирус «Здесь у вас»

08.10.2010
Авторы нового вируса «Здесь у вас» выложили на YouTube видеоролик, в котором объясняют причины, побудившие их создать данный вредоносный код.

Екатеринбург, 8 октября 2010 г.<br />
<br />
Около месяца назад появился новый вирус, который получил название «Здесь у вас» («Here you have»). Это червь, который активно распространяется через электронную почту. Его название происходит от темы сообщений, в которых он содержится. Этот червь уже заразил такие организации, как Proctor&Gamble, Disney, Wells Fargo и NASA. Ответственность за появление данного вируса взяла на себя Иракская организация сопротивления Tariq ibn Ziyad, которая, возможно, базируется в Испании (к таким выводам пришли специалисты PandaLabs в результате своего расследования).<br />
<br />
Иракская организация сопротивления Tariq ibn Ziyad создала видеоролик и выложила его на YouTube от имени пользователя iqziad (26-летнего жителя Испании). В этом ролике металлический женский голос объясняет причины, по которым данная группа создала и распространила так называемый вирус «Здесь у вас» (по классификации Panda Security он относится к W32/Visal.A.worm).<br />
<br />
Этот вирус нацелен на Соединённые Штаты Америки и преследует две цели:<br />
- напоминание об атаках 11 сентября;<br />
- требование уважения к Исламу (это связано с угрозами пастора Терри Джонса сжечь Коран, которые были озвучены ранее).<br />
<br />
В видеоролике продемонстрированы карта Андалусии (Испания), фотография и эмблема, предположительно этой организации.<br />
<br />
Луис Корронс, Технический директор PandaLabs, отмечает: «Все данные, которыми мы располагали, были переданы Испанскому подразделению гражданской гвардии по цифровому мошенничеству для дальнейшего расследования. Всё указывает на то, что организация, ответственная за распространение данного вируса, базируется в Испании. Это предположение основано на данных, опубликованных на YouTube, а также на результате анализа кода самого вируса. Также прослеживается связь между названием организации и именем генерала берберов, который стоял во главе завоевания Аль-Андалуз».<br />
<br />
Tariq ibn Ziyad (араб. طارق بن زياد) (дата смерти – 720 г.). Исходя из общепризнанной истории, основанной на Арабских хрониках 10-11 веков, он был командиром берберов и возглавлял Мусульманское вторжение в Иберию в восьмом веке.<br />
<br />
Дополнительная информация доступна в блоге PandaLabs: <a class="txttohtmllink" href="http://www.pandalabs.com">http://www.pandalabs.com</a><br />
<br />
<br />
О PandaLabs<br />
<br />
С 1990 года миссией нашей компании является выявление и максимально эффективная борьба с новыми видами вредоносного ПО для обеспечения максимальной IT-безопасности наших пользователей. Лаборатория PandaLabs для ежедневного анализа и классификации тысяч новых образцов вредоносных кодов использует самые современные инновационные разработки, которые позволяют автоматически выносить вердикт о том, являются ли данные образцы вредоносными или нет. Система основана на принципе Коллективного Разума – новой модели безопасности от Panda Security, способной обнаруживать даже те угрозы, которые остались незамеченными со стороны традиционных решений безопасности.<br />
В настоящее время 94% всех вредоносных кодов, обнаруживаемых в PandaLabs, анализируется при помощи технологии Коллективного Разума. В дополнение к этому круглосуточно работают целые группы специалистов в различных областях IT-безопасности (вирусы, черви, трояны, шпионы, фишинг, спам и пр.), что в итоге позволяет предоставить нашим пользователям глобальную безопасность. В результате этого решения Panda являются более производительными, простыми в использовании и интуитивно-понятными.<br />
<br />
По данным компании Av.Test.org, на настоящий момент PandaLabs является быстрейшей лабораторией по предоставлению обновлений пользователям во всей отрасли.<br />
<br />
Дополнительная информация доступна на блоге PandaLabs: <a class="txttohtmllink" href="http://www.pandalabs.com">http://www.pandalabs.com</a> <br />
<br />
Вы также можете следить за нашими новостями на: <a class="txttohtmllink" href="http://twitter.com/Panda_Russia">http://twitter.com/Panda_Russia</a>