"Лаборатория Касперского" сообщила об обнаружении двух новых Internet-червей, распространяющихся под видом важной информации о сибирской язве (впрочем, анализ показал наличие в их коде ошибок, из-за которых ни один
из них не способен эффективно размножаться, однако в будущем не исключено появление других, более работоспособных вредоносных программ, использующих данную тематику). Поэтому "Лаборатория Касперского" рекомендует пользователям воздержаться от открытия вложенных файлов, в которых так или иначе упоминается сибирская язва (англ. - anthrax; исп. -antrax). Данные "черви" были созданы генератором вирусов VBSWG и являются очередными модификациями группы скрипт-вирусов под общим названием Lee. Оба "червя" могут быть доставлены на компьютер по каналам IRC или по электронной почте. Во всех случаях зараженные файлы имеют имена ANTRAXINFO.VBS или ANTRAX.JPG.VBS. Кроме того, "Лаборатория Касперского" сообщила об обнаружении новой троянской программы KWM, которая позволяет злоумышленникам незаметно управлять зараженными компьютерами и получать доступ к личным счетам пользователей платежной системы WebMoney. Пользователь, загрузивший с Web-сайта файл-носитель троянской программы ("дроппер") и запустивший его на выполнение, действительно видит на экране обещанную в описании фотографию или договор на оказание услуг. Одновременно незаметно для пользователя с удаленного Web-сайта на компьютер загружается и устанавливается сама троянская программа. Она позволяет злоумышленникам производить любые файловые операции (запуск, удаление, передача через Internet и т. д.), похищать личную информацию, пароли доступа. KWM специально ищет на дисках служебные файлы платежной системы WebMoney и отправляет их на удаленный FTP-сайт. Одновременно "троянец" устанавливает на зараженный компьютер "клавиатурный жучок", который незаметно считывает все вводимые пользователем символы. Таким образом, злоумышленники могут получить пароли доступа к служебным файлам WebMoney и узнать их содержимое в обход криптографической защиты. В данный момент обнаружено две версии "дроппера", которые были распространены на многих публичных Web-сайтах в следующих файлах: PHOTO.SCR (66 Кбайт) и Sponsors_pay_WM.EXE (70 Кбайт), однако имена файлов могут меняться. Процедуры защиты от данной вредоносной программы уже внесены в очередное ежедневное обновление базы данных "Антивируса Касперского".