Yet Another Bulletin Board

Добро пожаловать, Гость. Пожалуйста, выберите:
Вход || Регистрация.
Февраль 19th, 2019, 12:35am

Главная Главная Помощь Помощь Поиск Поиск Участники Участники Вход Вход Регистрация Регистрация
Форум CLUBRUS « Читать обязательно! »



Вернуться на сайт CLUBRUS

   Форум CLUBRUS
   Твой каталог программ
   Антивирусы,переводчики
(Модераторы: Aljena, alex_101, Forum Admin, Valenok)
   Читать обязательно!
« Предыдущая Тема | Следующая Тема »
Страниц: 1 2 3 4 5  6 Ответить Ответить Уведомлять Уведомлять Послать Тему Послать Тему Печатать Печатать
   Автор  Тема: Читать обязательно!  (Прочитано 21884 раз)
Aljena
Administrator
*****



Я люблю этот Форум!

   
Просмотреть Профиль Ё-мэйл

Сообщений: 438
Re: Читать обязательно!
« Ответить #30 В: Июль 16th, 2005, 11:37am »
Цитировать Цитировать Править Править

Тут я согласна на все 100! Как жаль, что  хорошо знакомые, коллеги и даже близкие люди отмахиваются, когда настоятельно рекомендуешь установить: Windows Update, стенку, антивирусник и  в дополнение совет: не будьте любопытными, открывая файлы от незнакомых, да порой и у знакомых людей - результат всегда, рано или поздно будет один!!! Хорошо запомните - это уже АЗБУКА
Зарегистрирован
Valenok
Moderator
God
*****





   
Просмотреть Профиль WWW

Сообщений: 1440
Re: Читать обязательно!
« Ответить #31 В: Июль 14th, 2008, 12:31pm »
Цитировать Цитировать Править Править

Новый вирус захватил интернет-поисковики
 
На российский сегмент интернета продолжается нашествие вирусов. Только-только утихла шумиха вокруг вредоносной рассылки на социальных ресурсах "В контакте" и "Одноклассники.ру", как появилась новая напасть, которая, если и не сделает невозможной работу на компьютере, то уж точно сильно затруднит поиск нужной информации.
 
Как сообщает Служба безопасности страниц Yandex, в Рунете появился новый вирус, имеющий прямое отношение к поиску. Творение неизвестного зловещего компьютерного гения получило название "вирус подмены страницы". Суть деятельности вируса - в изменении содержимого страниц в браузере пользователя.  
 
На данный момент известно два типа воздействия, которое оказывает вирус на компьютер, ставший его носителем. Во-первых вирус заменяет найденную поисковой системой ссылку на сайт на ссылку к совершенно другому ресурсу, который не имеет или почти не имеет отношения к заданному запросу. При этом вирус ведет себя достаточно умно и после перезагрузки страницы или отправленном повторном запросе ссылка на подставной сайт может исчезнуть. Во-вторых, при переходе пользователя по ссылке вирус перенаправляет его на другой сайт, в результате чего пользователь оказывается совсем не там, где ожидал.  
 
Заразить свой компьютер вирусом подмены можно разными способами - например, установив ускоритель закачки файлов BitAccelerator предлагаемый файлообменной сетью Letitbit.net. Среди файлов программы присутствует скрытая библиотека с кодом вируса, которая не покинет ваш копьютер, даже если вы удалите сам BitAccelerator.  
 
Сообщается, что масштабы распространения вируса настолько велики, что уже можно говорить о сотнях тысяч зараженных компьютеров, поскольку этот вирус работает со всеми популярными в русскоязычном сегменте сети поисковиками - Яндекс, Google, Рамблер и MSN (Live).  
 
Агентство "Интерфакс" со ссылкой на компанию "Доктор Веб", отмечает, что в данной ситуации страдают как сами пользователи, так и репутация поисковых систем. Первые не могут найти в сети то, что им нужно, а в адрес которых и так уже звучит не мало обвинений в тайной продаже мест на первых страницах результатов поиска. Помимо этого ущерб наносится и по сетевой рекламе, так как из-за некорректной работы системы они теряют трафик, необходимый для "открутки" рекламных площадок.  
 
Вирусы подмены появились сравнительно недавно и первое время рассматривались антивирусными компаниями как рекламное программное обеспечение, не несущее угрозы безопасности компьютеров. Позже, в результате многочисленных запросов компаний, занимающихся интернет-поиском и проведенных совместных исследований, большинство антивирусных компаний пришло к выводу, что такие программы представляют несомненную угрозу. Сейчас почти все распространенные антивирусы автоматически обнаруживают и удаляют вирусы подмены.  
 
По материалам интернет-журнала: Point.ru от 29.05.2008
Зарегистрирован

Valenok
Moderator
God
*****





   
Просмотреть Профиль WWW

Сообщений: 1440
Re: Читать обязательно!
« Ответить #32 В: Июль 14th, 2008, 12:41pm »
Цитировать Цитировать Править Править

Кто такой ICQ #12111?
 
Как известно, на днях многие пользователи ICQ и подобных программ (QIP, Adium и мобильные клиенты) в основной группе контактов появился контакт ICQ System под номером 12111.
 
До сих пор точно никто не может сказать, откуда и для чего появился «12111». На форумах и блогах считают, что это попытки смены или кражи паролей у чужих номеров ICQ. В таком случае лучше удалить контакт и сменить пароль. Есть и другая точка зрения, номер может быть предназначен для массовой рассылки рекламы.  
 
В то же время ведущий аналитик "Лаборатории Касперского" Виталий Камлюк сообщил, что пользователи домашних компьютеров могут не бояться за свои данные в связи с массовым появлением в контакт-листах ICQ-клиентов номера 12111.  
 
По его мнению, вмешательство извне, если оно произошло, задело лишь сервера ICQ. "Лаборатория Касперского" сообщила о произошедшем службе безопасности ICQ.  
 
Под именем ICQ System номер 12111 появился в контакт-листах у интернет-отправителей 19 и 20 июня.  
 
По материалам: ITua от 23.06.2008
Зарегистрирован

Valenok
Moderator
God
*****





   
Просмотреть Профиль WWW

Сообщений: 1440
Re: Читать обязательно!
« Ответить #33 В: Июль 14th, 2008, 12:47pm »
Цитировать Цитировать Править Править

Билан раздает.. нет, не автографы, а трояны
 
Сайт победителя Евровидения Димы Билана является опасным для пользователей, заявили представители "Лаборатории Касперского". На главной страницы портала bilandima.ru подгружается троянский вирус Trojan-Clicker.HTML.Iframe.lq.
 
Троян, разместившийся на главной страницы, написан на языке Java Script. После попадания на сайт, пользователь автоматически переходит на китайский сайт xanjan.cn, где он видит обращение "FUСK OFF, MY DDOSER FRIEND ".  
 
Таким образом, на xanjan.cn происходит выполнение ещё одного трояна Trojan-Downloader.JS.ActiveX, который пользуется уязвимыми местами браузера в Internet Explorer. Опасный скрипт производит установку на ПК пользователя вредоносной программы Backdoor.Win32.NoNeed.a.  
 
По мнению экспертов лаборатории, заражение сайта певца связана с недавней победной Димы Билана на конкурсе «Евровидение». "Связанный с этой победой рост посещаемости сайта поклонниками певца, несомненно, привлек внимание киберпреступников, решивших использовать чужой успех в своих интересах. Предположительно заражение официального сайта Димы Билана было осуществлено посредством его взлома хакерами и размещения на первой странице вредоносного скрипта", - отмечается в пресс-релизе.  
 
По материалам: ITua
Зарегистрирован

Valenok
Moderator
God
*****





   
Просмотреть Профиль WWW

Сообщений: 1440
Re: Читать обязательно!
« Ответить #34 В: Июль 16th, 2008, 6:33am »
Цитировать Цитировать Править Править

У «Лаборатории Касперского» уязвимостей больше остальных программ
 
Как выяснилось, существует более 800 уязвимостей в антивирусном софте ведущих производителей, сообщает компания n.runs AG. В черном списке уязвимого ПО лидирует продукция компаний "Лаборатории Касперского", Trend Micro, McAfee и антивирус ClamAV.  
 
По данным специалистов n.runs, с ростом базы вирусов, обнаруживаемых антивирусной программой, растет и количество уязвимостей. Производители софта концентрируются на увеличении количества индексируемых антивирусом вредоносных программ и оставляют много лазеек для изобретательных злоумышленников.  
 
Рост базы вирусов увеличивает количество уязвимостей с каждым годом. Антивирусный софт постоянно изменяется, возрастает число новых функций. Поэтому возможностей искать новые лазейки и "дырки" в коде у создателей вирусов все больше. Например, по данным отчета Secunia, на который ссылаются аналитики n.runs, с 2002 по 2005 годы было зарегистрировано 50 сообщений об уязвимостях в антивирусном ПО, а с 2005 по 2007 год эта цифра возросла на 240% - до 170 сообщений.
 
Некоторое количество обнаруженных уязвимостей уже были исправлены. Большая часть, однако, до сих пор существует, поскольку исправление этих багов может занять до двух лет.
 
По материалам: ITua от 15.07.2008
Зарегистрирован

Valenok
Moderator
God
*****





   
Просмотреть Профиль WWW

Сообщений: 1440
Re: Читать обязательно!
« Ответить #35 В: Июль 16th, 2008, 7:03am »
Цитировать Цитировать Править Править

Эксперты предупреждают о появлении нового опасного червя-кейлоггера
 
"Лаборатория Касперского" сообщила об обнаружении нового почтового полиморфного червя-кейлоггера, использующего оригинальный механизм сокрытия своего присутствия в системе.
 
Червь, получивший название Email-Worm.Win32.Lover.a, распространяется по каналам электронной почты - пользователю приходит письмо с вложенным файлом to_my_love.scr, при запуске которого на экран выводится яркая демонстрация, напоминающая скринсейвер "Геометрический вальс". Картинка генерируется в реальном времени с использованием фрактальной геометрии. Однако данный файл не является скринсейвером, а представляет собой кейлоггер, записывающий все, что пользователь набирает на клавиатуре при работе с веб-браузерами, почтовыми и IM-клиентами (Opera, Firefox, Internet Explorer, The Bat!, MSN Messenger, ICQ, QIP и другими).
 
Механизм сокрытия присутствия червя Email-Worm.Win32.Lover.a в системе реализован оригинальным образом. Для заражения он использует программный код, которым инфицирует исполняемые файлы вышеупомянутых программ, разделяя код инфекции для каждого из приложений на несколько частей, что серьезно затрудняет его обнаружение. При запуске зараженного приложения программный код вируса занимает 4 Кб памяти, где собирает свое тело, и далее записывает в папке Windows файл с именем ia*.cfg. В этот файл сохраняются коды нажатых пользователем клавиш. Как показало исследование червя, проведенное аналитиками "Лаборатории Касперского", файл с отслеженными вредоносной программой данными отправляется на FTP-сервер rdtsc.***.com.
 
Червь Email-Worm.Win32.Lover.a применяет нетипичную для таких программ маскировку своего основного функционала, скрываясь за красивыми картинками и выдавая себя за скринсейвер. Лексика, обнаруженная в коде вредоносной программы, дает основания предположить, что автор червя является русскоговорящим.
 
Детектирование вредоносной программы Email-Worm.Win32.Lover.a было добавлено в сигнатурные базы Антивируса Касперского в 17 часов 23 июня 2008 года.
 
По материалам: ITua от 25.06.2008
Зарегистрирован

Valenok
Moderator
God
*****





   
Просмотреть Профиль WWW

Сообщений: 1440
Re: Читать обязательно!
« Ответить #36 В: Июль 22nd, 2008, 8:43am »
Цитировать Цитировать Править Править

Пользователи остались без Интернета после установки патчей от Microsoft
 
После установки очередной порции патчей Microsoft, выпущенной на прошлой неделе, многие пользователи оказались отрезаны от Всемирной сети.  
Cбои начали возникать у тех владельцев компьютеров, которые для защиты своих машин применяют программное обеспечение компании Check Point Software Technologies, а именно - продукты семейства ZoneAlarm. Оказалось, что одна из июльских заплаток Microsoft частично несовместима с решениями ZoneAlarm, в том числе брандмауэром и антивирусом. Речь идет об апдейте Microsoft, устраняющем достаточно опасную дыру в реализации системы DNS программных платформ Windows. Уязвимость теоретически может использоваться злоумышленниками с целью перенаправления трафика с компьютера пользователя на вредоносные серверы.  
В качестве временной меры пользователям продуктов ZoneAlarm было предложено понизить уровень защиты с высокого на средний или же перейти на альтернативные приложения. Впрочем, в конце прошлой недели Check Point Software Technologies выпустила обновленные версии своих продуктов, в которых проблема была устранена.
 
По материалам: Compulenta от 14.07.2008
Зарегистрирован

Valenok
Moderator
God
*****





   
Просмотреть Профиль WWW

Сообщений: 1440
Re: Читать обязательно!
« Ответить #37 В: Июль 22nd, 2008, 8:50am »
Цитировать Цитировать Править Править

"Лаборатория Касперского" сообщает о новой вирусной атаке социальной сети "В контакте"
 
"Лаборатория Касперского", выявила очередную атаку злоумышленников на социальную сеть "В контакте". Через интерфейс социальной сети ее пользователи получали спам-сообщения, содержащие в себе ссылку на зараженные веб-сайты.  
В сообщениях, которые получали пользователи, предлагалось посетить новый недорогой порносайт или пообщаться в порночате. Там же помещалась ссылка на сервер, перенаправляющий пользователей на различные сайты с видеороликами нецензурного содержания. Для их просмотра требовалась установка дополнительного кодека, под видом которого на компьютер пользователя загружалась троянская программа Trojan.Win32.Crypt.ey. Она устанавливает в систему вредоносный объект BHO (Browser Helper Object), который начинает действовать вместе с запуском браузера и позволяет злоумышленнику контролировать заражённый компьютер.  
Таким образом, троянская программа начинает рассылать подобные спам-сообщения всем людям из контактного листа, если владелец зараженного компьютера является пользователем сервиса "В контакте". Тот факт, что письмо, полученное от знакомого человека, вызывает к себе доверие, повышает шансы злоумышленников на успешную атаку. Эксперты "Лаборатории Касперского" отмечают также, что на заражённом ПК пять первых результатов поисковых запросов, осуществлённых с помощью ресурсов Yandex.ru, Google.com, Rambler.ru, Live.com, MSN.com и Yahoo.com, подменяются ссылкой на порносайт.  
По данным "Лаборатории Касперского", подобным образом было похищено около 4000 аккаунтов пользователей "В контакте", с которых впоследствии осуществлялась отправка новых спам-сообщений. Есть также данные, что вредоносные сайты, на которые направляют пользователей "В контакте" в спам-сообщениях, посещают более 22 000 пользователей ежедневно.  
"Лаборатория Касперского" сообщила, что сигнатура троянской программы Trojan.Win32.Crypt.ey была добавлена в антивирусные базы 17 июля 2008 года. Информация для обезвреживания вредоносной библиотеки BHO была добавлена 14 июля 2008 года.
 
По материалам: Compulenta от 21.07.2008
Зарегистрирован

Valenok
Moderator
God
*****





   
Просмотреть Профиль WWW

Сообщений: 1440
Re: Читать обязательно!
« Ответить #38 В: Июль 22nd, 2008, 9:08am »
Цитировать Цитировать Править Править

"Лаборатория Касперского" обнаружила червя, заражающего аудиофайлы
 
Вирус Worm.Win32.GetCodec.a конвертирует mp3-файлы в формат WMA (при этом сохраняя расширение mp3) и добавляет в них маркер, содержащий в себе ссылку на зараженную web-страницу. Маркер активируется автоматически во время прослушивания файла и приводит к запуску браузера Internet Explorer, который переходит на инфицированную страницу. На этой страничке пользователю предлагается скачать и установить некий файл, выдаваемый за кодек. Если пользователь одобряет установку, то на его компьютер загружается троянская программа Trojan-Proxy.Win32.Agent.arp, с помощью которой злоумышленник получает контроль над атакованным ПК. Причём файл, находящийся на подложной странице, обладает электронной цифровой подписью компании Inter Technologies и определяется выдавшим ЭЦП ресурсом http://www.usertrust.com как доверенный. Стоит отметить, что до этого случая формат WMA использовался троянскими программами только в качестве маскировки, то есть зараженный объект не являлся музыкальным файлом.  
 
По словам вирусных аналитиков "Лаборатории Касперского", особенностью данного червя является заражение чистых аудиофайлов. Аналитики отмечают, что вирус подобного рода повышает вероятность успешной атаки, поскольку пользователи обычно с большим доверием относятся к собственным медиафайлам и не связывают их с опасностью заражения.  
 
"Лаборатория Касперского" сообщила, что сразу после обнаружения червя Worm.Win32.GetCodec.a его сигнатуры были добавлены в антивирусные базы компании.
 
По материалам: Compulenta от 16.07.2008
Зарегистрирован

Valenok
Moderator
God
*****





   
Просмотреть Профиль WWW

Сообщений: 1440
Re: Читать обязательно!
« Ответить #39 В: Июль 22nd, 2008, 9:45am »
Цитировать Цитировать Править Править

Турецкие хакеры атаковали сайт "Лаборатории Касперского"
 
Согласно информации, опубликованной на Zone-H.org, малайзийский сайт "Лаборатории Касперского" подвергся нападению турецких хакеров, выступавших под никнеймами m0sted и Amed. Злоумышленникам удалось совершить дефейс главной страницы сайта ЛК.
 
Как пишут сами хакеры, был получен доступ к бэк-энду онлайн-магазина сайта и нескольким сайтам, расположенным в субдоменах Лаборатории.  
 
Для осуществления атаки хакеры использовали метод SQL-инъекции.  
По итогам нападения взломаны были основная страница и несколько внутренних.  
По мнению сторонних экспертов, при помощи выполненных атак теоретически злоумышленники могли разместить на сайте копии дистрибутивов антивирусов компании с внедренными злонамеренными кодами.  
 
Согласно статистике Zone-H.org, с 2000 года злоумышленники осуществили 36 различных атак на сайт производителя антивирусов.  
 
На данный момент малайзийский сайт kaspersky.com.my остается недоступен.
 
По материалам: Cybersecurity.ru от 21.07.2008
Зарегистрирован

Valenok
Moderator
God
*****





   
Просмотреть Профиль WWW

Сообщений: 1440
Re: Читать обязательно!
« Ответить #40 В: Июль 23rd, 2008, 7:57am »
Цитировать Цитировать Править Править

Поддельные антивирусы наступают
Часть I

Недавно «засветившийся» в Рунете продукт для удаления шпионского ПО «фальшивый» Anti-Spyware Pro (ASW) добавлен в список вредоносных программ компанией Agnitum. Кроме того «Веб-контроль» Outpost Firewall Pro теперь будет блокировать сайт программы. Отечественные антивирусные вендоры также признают новый вид угроз в Рунете и констатируют 700%-й рост Rogue Antivirus (лже-антивирусов) по сравнению с прошлым годом.
 
Российский разработчик программ для обеспечения информационной безопасности Agnitum объявил о внесении в свой список вредоносных программ антишпиона Anti-Spyware Pro (ASW). Его модуль «Веб-контроль» теперь блокирует сайт ASW.  
 
Антишпионская программа Anti-Spyware Pro (ASW), по версии ее разработчиков, является «актуальным предложением на современном рынке, позволяющим не только обнаружить шпионов, но и эффективно удалить их». При первом удалении вируса разработчики предлагают пользователю заплатить 15 руб. за год, отправив SMS на короткий номер (при этом стоимость сообщения возрастает до $5 без НДС, на что указывает «лицензионное соглашение»).  
 
Ряд антивирусных производителей, например, «Лаборатория Касперского» и Avira Antivirus определяют Anti-Spyware Pro как «not-a-virus:FraudTool.Win32», то есть как программу-обманщика. Такие программы (Rogue Antivirus) вводят пользователя в заблуждение, оповещая об инфицировании его компьютера. Исходя из этого, пользователю демонстрируются результаты «проверки» системы, в которых значатся совершенно невероятные «вирусы».
 
Алексей Гребенюк, независимый вирусный аналитик, ранее директор Центра технической поддержки «Доктор Веб», отмечает, что ASW Pro детектирует абсолютно легальные программы как потенциально опасные.  
 
Программное обеспечение «ASW Pro» не является антивирусным решением, — подтвердил его мнение CNews вирусный аналитик «Лаборатории Касперского» Сергей Голованов. «Этот «антивирус-обманщик», например, выводит сообщения об опасности всех программ, запускающихся при старте системы, предупреждает обо всех дополнительных сервисах на системе, сигнализирует обо всех cookie в системе и в конце концов просит за удаление этих «угроз» 15 руб. в год». Интересно, что настоящие вирусы ASW при этом не распознает: «тестовый файл eicar, предназначенный для проверки работоспособности антивирусной защиты системы ASW не детектирует. Этот тестовый файл признан «де-юре» всеми производителями антивирусной защиты», — добавляет Голованов.
Зарегистрирован

Valenok
Moderator
God
*****





   
Просмотреть Профиль WWW

Сообщений: 1440
Re: Читать обязательно!
« Ответить #41 В: Июль 23rd, 2008, 8:08am »
Цитировать Цитировать Править Править

Часть II
 

Проверив систему, ASW предлагает удалить обычные cookies

Владислав Борисенко, вирусный аналитик компании Agnitum, комментируя этот факт CNews, подчеркнул, что «правильный» антишпион не занимается имитацией проверки системы с целью отъема денег у пользователя. Сайт же программы Anti-Spyware Pro и подобные ему ресурсы умышленно вводят пользователей в заблуждение, распространяя программу под видом бесплатной пробной версии.  
 
Интересно, что ASW активно рекламируется в сервисах контекстной рекламы Google.Adwords и Яндекс.Директ при запросах «антивирус» и «антишпион». Стоит отметить, что формально сайты таких продуктов не нарушают правил показа контекстной рекламы в этих поисковиках.  
 
За последний месяц в Сети активизировалось еще несколько фальшивых «борцов со шпионами» AntivirusXP 2008 и Max AntiSpy, которые работают по той же схеме: параллельно загружают на компьютер пользователя троянские программы и уведомляют пользователя о том, что для «лечения» компьютера требуется послать платное SMS. По данным Agnitum, насчитывается более 250 известных антивирусных «фальшивок», большинство из которых вредоносны.  
 
В «Лаборатории Касперского» видят ситуацию в более мрачных тонах и говорят, что за половину 2008 г. было обнаружено уже более трех тысяч «фальшивых антивирусов». «Рост их числа составил более 700% по сравнению со вторым полугодием 2007 г., — рассказал CNews Сергей Голованов. — Данные программы очень распространены, и популярность их среди мошенников продолжает расти. Если говорить о перспективах их «бизнеса», то рост числа подобных программ может чуть замедлится, из-за насыщения «рынка» и «ухода» с него пользователей».
 
По материалам: CNews от 22.07.2008
Зарегистрирован

Valenok
Moderator
God
*****





   
Просмотреть Профиль WWW

Сообщений: 1440
Re: Читать обязательно!
« Ответить #42 В: Июль 25th, 2008, 9:20pm »
Цитировать Цитировать Править Править

Packed.js.agent.e - вторая волна
 
При помощи спам-рассылки, стилизированной под системное сообщение сайта Одноклассники.ру, в последние несколько дней злоумышленники опять пытаются загнать посетителей на один из блогов blogspot.com, где расположен вредоносный код (packed.js.agent.e). Первая атака с помощью этого вируса была зафиксирована в начале июня.
 
При заходе на страницу происходит автоматическая загрузка вредоносного кода на компьютер пользователя. Вирус поражает ПК под управлением Windows 95 и выше, распространяется по протоколу HTTP, и по оценкам экспертов, имеет низкий уровень угрозы для пользователя.
 
По материалам: ITua от 25.07.2008
Зарегистрирован

Valenok
Moderator
God
*****





   
Просмотреть Профиль WWW

Сообщений: 1440
Re: Читать обязательно!
« Ответить #43 В: Июль 25th, 2008, 9:28pm »
Цитировать Цитировать Править Править

Фальшивые емейлы от UPS рассылали троян Agent.JEN
 
PandaLabs обнаружила целый ряд электронных почтовых сообщений, содержащих троян Agent.JEN.
 
Подобные сообщения с темой “Посылка UPS N3621583925” маскируются под рассылку от компании UPS, занимающейся доставкой почты. Текстовое сообщение информирует получателя, что почтовую посылку невозможно доставить, и предлагает распечатать прикрепленный счет.  
 
Такой счет представляет собой прикрепленный “.zip” файл, который содержит вложение, замаскированное под документ Microsoft Word  с примерным названием “UPS_invoice”.  Как только пользователь открывает файл, он заносит копию трояна на свой компьютер.
 
Вредоносный код копирует себя в систему, подменяя собой файл Userinit.exe в операционной системе Windows. Этот файл запускает Internet Explorer, системный интерфейс и другие необходимые процессы. Для дальнейшей корректной работы компьютера и во избежание обнаружения инфекции троян копирует системный файл под именем userini.exe в другую папку.
 
“Такие действия соответствуют динамике современного вредоносного ПО: кибер-преступники уже не стремятся к популярности и известности; они  предпочитают  обогащение без излишней огласки”, говорит Луис Корронс, технический директор PandaLabs.
В итоге, Agent.JEN подключается к русскому домену (уже использующемуся другими банковскими троянами) и с его помощью посылает на немецкий домен запрос на загрузку руткита и рекламного ПО, распознаваемых PandaLabs как Rootkit/Agent.JEP и Adware/AntivirusXP2008. Это дополнительно усиливает риск заражения.
 
“Мы были свидетелями того, как кибер-преступники использовали в качестве наживки для распространения вирусов эротические картинки, рождественские и романтические открытки, фальшивые трейлеры к фильмам и др. Однако видеть что-то, подобное этой задумке, нам еще не приходилось”, объясняет Корронс. “Она демонстрирует стремление кибер-преступников использовать для распространения инфекций приманки, которые бы вызывали минимум подозрений ”.
 
По материалам: ITua от 24.07.2008
Зарегистрирован

Valenok
Moderator
God
*****





   
Просмотреть Профиль WWW

Сообщений: 1440
Re: Читать обязательно!
« Ответить #44 В: Июль 25th, 2008, 9:36pm »
Цитировать Цитировать Править Править

Sophos: злоумышленники используют Blogger.com для распространения вредоносных программ
 
Согласно отчету разработчика антивирусных приложений Sophos, 2% вредоносного кода в интернете находится на страницах Blogger.com.  
 
Sophos утверждает, что киберпреступники заводят аккаунты в бесплатном блог-сервисе Google для распространения злонамеренных программ или публикуют ссылки на опасные сайты в комментариях других пользователей.  
 
Также хакеры используют инъекции SQL для атак на законные ресурсы. Таким образом, мельчайший элемент страницы, невидимый для пользователя, может содержать ссылку на инфицированный сайт.  
 
Старший технологический консультант Sophos Грэм Клули заявляет, что атаки на Blogger.com опаснее, чем вторжения на другие, "добропорядочные" сайты, так как этот ресурс тесно связан с поисковой машиной Google.  
 
Sophos заявляет, что вины Google в сложившейся ситуации нет. Напротив компания очень предупредительна в вопросах очищения результатов поисковых запросов от опасных ссылок. Однако Клули заверяет, что одного предварительного сканирования недостаточно. Sophos обнаруживает веб-страницы с потенциально опасным содержимым каждые 5 секунд. По его мнению, злоумышленник может оставить на чьей-либо странице ссылку, которая выглядит совершенно безвредной при первичной проверке, а уже через 20 минут после сканирования обновить страницу. Именно поэтому, по убеждению Клули, необходимо постоянно сканировать все ссылки на страницах блогов.  
 
Представитель Google заявил, что компания исключительно серьезно относится к вопросам безопасности своих клиентов. Google ведет активную работу по обнаружению и устранению опасных сайтов, эксплуатирующих ресурсы компании.
 
По материалам: Compulenta от 24.07.2008
Зарегистрирован

Страниц: 1 2 3 4 5  6 Ответить Ответить Уведомлять Уведомлять Послать Тему Послать Тему Печатать Печатать

« Предыдущая Тема | Следующая Тема »

Форум CLUBRUS » Powered by YaBB 1 Gold - SP1!
YaBB © 2000-2001,
Xnull. All Rights Reserved.


Обмен ссылками и реклама на нашем сайте



Новая версия этого сайта CLUBRUS.SU




Рейтинг ресурсов УралWeb Rambler's Top100 Софт программы TopCTO Софт программы