Вернуться   Другой Форум - Антивирусы, Программы, Norton, Касперский, ESET, Windows > Безопасность системы > Обсуждение антивирусов и файерволов
Войти через профиль в соц. сети
Регистрация Справка Правила Помощь форуму Пользователи Календарь Статистика Все разделы прочитаны
Обсуждение антивирусов и файерволов Обсуждения и сравнения антивирусных программ и файерволов, раздел допускает наличие флуда и свободного общения в рамках приличия

Ответ
Старый 28.01.2012, 22:05   #531
I don't care if everything goes to ruin!
 
Аватар для Markiza

 
Регистрация: 18.02.2008
Адрес: КрК
Сообщений: 65 728

Markiza вне форума

IT-безопасность-свежие новости.


Хакеры набросились на Windows Media Player
Антивирусная компания Trend Micro сегодня сообщила об обнаружении новой интернет-атаки, эксплуатирующей ранее обнаруженную уязвимость в Windows Media Player.

Так называемая уязвимость MIDI Remote Code Execution Vulnerability (CVE-2012-0003) ранее была обнаружена экспертами, однако только сейчас были обнаружены примеры с ее использованием.

Уязвимость срабатывает, когда потенциальный злоумышленник обманным путем вынуждает пользователя открыть специально сконструированный MIDI-файл в среде WMPLayer.

Корпорация Microsoft 10 января выпустила исправление для данного бага в рамках традиционного ежемесячного выпуска патчей, заявив, что данная конкретная уязвимость позволяет получать полный контроль над системой.

В Trend Micro говорят, что в обнаруженном ими образце атаки хакеры использовали принцип так называемых атак drive-by-download, когда при обработке HTML-кода происходит удаленное обращение ко встроенному MIDI-файлу. Удаленный вызов запускает в системе соответствующий плагин и происходит выполнение эксплоита. В случае успешной атаки на целевую систему происходит установка троянского программного обеспечения TROJ_DLOAD.QYUA, анализ которого в антивирусной компании пока не завершен.

Дэвид Санчо, старший антивирусный аналитик Trend Micro, говорит, что новая атака, судя по всему, не имеет какой-то узкой направленности и ориентирована на как можно большее число пользователей. Впрочем, на данный момент атака не слишком сильно распространена, говорит он.

Указанная уязвимость затрагивает операционные системы Windows XP, Windows Server 2003, Windows Vista, and Windows Server 2008, но не Windows 7 или Windows Server 2008 R2
Источник:CyberSecurity.ru
__________________
  Ответить с цитированием
Re: Вирусы,их описания и способы борьбы с ними.
Старый 10.02.2012, 23:57   #532
I don't care if everything goes to ruin!
 
Аватар для Markiza

 
Регистрация: 18.02.2008
Адрес: КрК
Сообщений: 65 728

Markiza вне форума
По умолчанию Re: Вирусы,их описания и способы борьбы с ними.

«Доктор Веб»: обнаружены первые эксплойты для Mac OS X

Компания «Доктор Веб» — российский разработчик средств информационной безопасности — сообщает об обнаружении уязвимостей, с использованием которых возможно заражение троянскими программами устройств под управлением платформы Mac OS X. Она по праву считается одной из самых надежных ОС в мире, но злоумышленникам все же удалось использовать известные уязвимости Java с целью распространения угроз для данной платформы.
Первыми злоумышленниками, решившими использовать уязвимости Java для заражения компьютеров под управлением Mac OS X, оказались создатели троянской программы BackDoor.Flashback, распространяемой, как известно, через зараженные сайты. Напомним, что установщик этого вредоносного ПО обычно маскируется под программу-инсталлятор Adobe Flash Player. Пользователю Mac OS X предлагается загрузить и установить архив, содержащий файл с именем FlashPlayer-11-macos.pkg (для других ОС загрузка не выполняется). После запуска установщик пытается скачать с удаленного сайта основной модуль троянца, и, если это не удается, прекращает свою работу.
Теперь злоумышленники пошли другим путем: при открытии инфицированного сайта выполняется проверка user-agent пользовательского компьютера, и, если запрос сделан из-под MacOS с определенной версией браузера, пользователю отдается веб-страница, загружающая несколько java-апплетов. Сама страница демонстрирует в окне браузера надпись «Loading…. Please wait…».



Модуль с именем rhlib.jar использует уязвимость CVE-2011-3544. Он помещает в папку /tmp/ исполняемый файл .sysenterxx, выставляет ему необходимые атрибуты и запускает на выполнение.



Запущенное приложение проверяет, присутствуют ли в операционной системе файлы
/Library/LittleSnitch
/Developer/Applications/Xcode.app/Contents/MacOS/Xcode

и, если их обнаружить не удалось, пытается загрузить основной модуль троянской программы BackDoor.Flashback.26. В противном случае загрузчик просто удаляет себя. Модуль clclib.jar использует уязвимость CVE-2008-5353, а ssign.jar представляет собой дроппер Java.Dropper.8, подписанный недействительной подписью: злоумышленники рассчитывают на то, что пользователь добавит эту подпись в список доверенных и тем самым разрешит выполнение кода.
Подобные уязвимости могут представлять опасность для пользователей компьютеров производства компании Apple. Сигнатура данной угрозы уже добавлена в вирусные базы Антивируса Dr.Web для Mac OS X.
__________________
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 18.02.2012, 22:43   #533
I don't care if everything goes to ruin!
 
Аватар для Markiza

 
Регистрация: 18.02.2008
Адрес: КрК
Сообщений: 65 728

Markiza вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Касперский признал, что полной защиты от DDoS-атак нет
Антивирусный эксперт Сергей Голованов в интервью ЛІГАБізнесІнформ рассказал о стоимости DDoS-атак и цене защиты от них

- За последний год сразу несколько известных веб-ресурсов пострадали от DDoS-атак, в их числе - ЖЖ, Rutracker.org. В феврале, после блокировки домена EX.UA, были атакованы правительственные сайты в Украине. Специалисты вашей компании анализировали эту активность?

- У Лаборатории Касперского есть знания о тех вредоносных программах, которые участвуют в DDoS-атаках, а также есть разработки, которые позволяют отслеживать атаки некоторых ботнетов, например, Optima, который участвовал в апрельской атаке на ЖЖ.

Шумиха вокруг каких-то определенных атак, на мой взгляд, сезонная

Но в целом, шумиха вокруг каких-то определенных атак, на мой взгляд, сезонная. DDoS-атаки идут постоянно, и мы в этих конкретных случаях ничего принципиально нового не видим. Количество таких атак может варьироваться от нескольких сотен до тысячи в месяц.

- И все же, по итогам атак на ЖЖ Лаборатория Касперского опубликовала свой анализ. Возможно, подобные исследования готовятся по упомянутым ресурсам?

- Специально - нет.

- Последний общий отчет по DDoS был опубликован за II квартал 2011 года. Возможно, есть какие-то данные за год: пиковые мощности, география атак, основные цели?

- В декабре прошлого года мы подводили предварительные итоги года, а в конце февраля планируем выпустить обзор DDoS атак за второе полугодие 2011.

Чаще всего ддосят интернет-магазины, игровые сайты, банки, СМИ

Основные цели атак не поменялись, это чаще всего сайты интернет-магазинов, игровые порталы, банки, популярные СМИ и прочие. Среди сайтов-жертв попадаются также сайты телеканалов, городских администраций, а также правительственные сайты.

По данным декабрьского отчета, обострились также конкурентные "войны", например, атаки на сайты турфирм в горячие сезоны. Средняя продолжительность атаки в Рунете составляла около 9 часов.

- В отчетах компании есть выводы о том, что снова набирает вес "любительская составляющая", например, протестные атаки, несмотря на то, что такого рода атаки часто просто покупаются за деньги. Вы не могли бы немного рассказать о распределении: атаки за идею и за деньги? Возможно, у вас есть данные по расценкам?

- Профессиональными атаками занимаются злоумышленники, которые уже давно в этом бизнесе, знают, что именно востребовано и как это реализовать при минимальных денежных тратах. Расценки начинаются от нескольких десятков до нескольких сотен долларов в сутки, в зависимости от цели атаки. Средняя стоимость - где-то около 20 тыс.руб. (около 5,4 тыс.грн. - ред.)

Расценки на атаку начинаются с нескольких десятков долларов в сутки

Как проводится профессиональная атака? Допустим, есть компания, которая ведет бизнес онлайн, у нее есть сайт. Злоумышленники около недели потратят на то, чтобы проанализировать этот сайт, найти в нем слабые места, например, какие-то ресурсоемкие операции. В качестве примера можно привести показ капчи (CAPTCHA - популярный способ верификации пользователя на онлайн-ресурсе, при котором нужно ввести в поле неразборчиво поданные символы, чтобы подтвердить, что пользователь является человеком, - ред.), который загружает процессор. Соответственно, достаточно пяти запросов в секунду на ее показ, чтобы сервер стал недоступен. Как правило, для таких атак используются ботсети.

Справка: Ботнеты или ботсети - это сети компьютеров, зараженных вредоносными программами ботами, которые обеспечивают киберпреступнику полный удаленный контроль, в том числе возможность осуществлять массированные DDoS-атаки, рассылки спама и другие злонамеренные действия. Легальный владелец незащищенного компьютера часто не знает, что его машина стала частью ботнета, так как боты действуют в скрытом режиме.

- А как проводятся любительские атаки?

- Это как раз те атаки, которые лучше всего подходят под определение DDoS, то есть распределенные атаки. Здесь ситуация немного сложнее. У любителей нет либо достаточных знаний, либо желания проводить глубокий анализ сайта, поэтому они используют атаки на каналы, замусоривают их пакетами. Самый простой способ - просто заходить на одну и ту же страницу и жать F5.

Если любители смогут договориться и устроить массовое посещение, сервер точно не выдержит

Если любители как-то смогут скоординироваться и устроить такое массовое посещение, сервер точно не выдержит. В этом случае очень трудно определить: это была любительская атака или просто пик посещаемости на сайте. Отфильтровать одних от других сложно, тем более, что боты уже умеют достаточно хорошо имитировать работу браузера.

- Есть ли какой-то способ выловить заказчиков профессиональной атаки? Ведь в Украине, как и в России, за злонамеренное вмешательство в работу компьютерных систем предусмотрена уголовная ответственность...

- Есть отработанный механизм. Правда, о заказчиках с его помощью узнать нельзя, но можно найти исполнителей - технических специалистов, которые анализировали сайт, раздавали команды зараженным компьютерам и так далее. Если есть заявление в полицию от владельца ресурса, что злоумышленники вывели из строя его сервис, технические специалисты МВД попросят у потерпевшего данные об атаке.

Это могут быть данные о сетевом трафике, логи сервера, фактически - вещдоки. Таким образом отслеживают, какие зараженные компьютеры принимали участие в атаке, их географию, и каким провайдером они пользовались. После этого выходят на связь с провайдером, чтобы получить данные о расположении зараженного компьютера, связываются с его владельцем и просят предоставить компьютер как вещественное доказательство. Если владелец соглашается, компьютер могут изъять, но чаще исследование проводят прямо на месте, в его присутствии. Проверяют, с какими сайтами связывался компьютер в момент атаки, откуда вредоносная программа получала команду. После того, как выявляется IP-адрес этого сервера, процедура с провайдером и анализом активности сервера повторяется. Таким образом, выходят практически на владельца ботнета, выясняют адрес подозреваемого.

- Насколько часто такие сценарии отрабатывают до конца?

- Свидетелем такого дела я был несколько раз, точная статистика по Управлению К есть в Министерстве внутренних дел РФ (Управление К при МВД России специализируется на борьбе с преступлениями в сфере информационных технологий, - ред.). Насколько я помню, уголовных дел, связанных с вредоносами, за год набирается около сотни. По DDoS-атакам подсчитать сложнее, поскольку они квалифицируются по-разному.

- В Украине в этом году должны состоятся парламентские выборы. Как показывает практика, перед такого масштаба событиями сайты кандидатов и партий могут взламывать, ддосить и так далее. Как от этого уберечься, и сколько стоит такая защита?

- В общем случае, защититься от этого никак нельзя. DDoS-атаки потому и популярны, что они используют архитектурную ошибку, заложенную в проектировании всего интернета, и от нее никак не избавиться. Чтобы DDoS-атаки ушли в прошлое, нужно строить новую сеть.

DDoS-атаки потому и популярны, что используют архитектурную ошибку в проектировании всего интернета

- Кстати, переход на новую систему доменных имен IPv6 не даст каких-то возможностей усиленной защиты от таких атак?

- Говоря о возможностях усиленной защиты, стоит отметить протокол DNSSec (защищенная система доменных имен, в Украине в тестовом режиме запущена 7 февраля компанией Хостмастер - ред.). DNSSec позволяет гарантировать достоверность связи доменного имени и IP-адреса для того, чтобы злоумышленники не смогли подменить эту связь и перенаправить пользователей на фальшивые сайты. Суть DNSSec заключается в цифровой подписи ответов DNS-сервера, благодаря которой пользователь может быть уверен в достоверности ответа и его содержимого. При этом DNS-сервер однозначно идентифицирует пользователя, который запрашивает тот или иной ресурс.

Идея использования DNSSec против DDoS атак, заключатся в том, что если какой-то сайт/ресурс находятся под DDoS атакой, то DNS-сервер может однозначно идентифицировать пользователей, которые в ней учувствуют. Далее эта информация может быть использована для перенаправления всех запросов от этих пользователей не на настоящий ресурс, а, как вариант, на самих себя. К сожалению, проверить такой сценарий работы пока не представляется возможным из-за отсутствия на текущий момент полного масштабного использования DNSSec.

- Есть ли "вилка" цен на защиту от атак?

- В России многие компании (например, HighLoadLabs, - ред.) предлагают программно-аппаратный комплекс, способный отфильтровать мусорные запросы от легитимных. Стоимость таких услуг зависит от того, с какой атакой имеют дело. Если это небольшой ботнет, тысяч на десять, цена будет стартовать от $100 за заключение контракта. Конечная стоимость будет зависеть от того, сколько времени система будет работать.

- 10-титысячный ботнет считается маленьким?

- Да, относительно. Существуют 10-миллионные сети. Если говорить о системах, способных удерживать более масштабные DDoS-атаки, счета могут идти на миллионы долларов. Например, в архитектуре систем для соцсетей изначально заложена логика работы с огромным количеством запросов, фактически, им атаки нестрашны. То есть, их, конечно, тоже атакуют, но они переживают это намного проще и легче, чем, к примеру, интернет-магазины. Системы, способные выдержать атаку с сотен тысяч компьютеров, будут стоить от $100 тыс.

Если подытожить, защититься от DDoS-атак можно проактивно и реактивно. Проактивно - если, к примеру, у вас есть очень популярный ресурс, и вы точно знаете, что вас будут ддосить. Тогда из расчета на это выстраивается архитектура сети, но это стоит очень дорого. И можно реагировать реактивно, то есть, по факту. Как только проходит DDoS, срочно связываться с компанией-поставщиком защитных решений. Чем быстрее придет заявка в компанию, тем быстрее там смогут разобраться и очистить канал от ненужных запросов.
[Ссылки могут видеть только зарегистрированные пользователи. ]
__________________
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 24.02.2012, 21:39   #534
I don't care if everything goes to ruin!
 
Аватар для Markiza

 
Регистрация: 18.02.2008
Адрес: КрК
Сообщений: 65 728

Markiza вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Угрозы от мобильных вирусов повторяют судьбу угроз для Windows
Основатель и глава "Лаборатории Касперского" Евгений Касперский говорит, что угроза от мобильных вредоносных кодов стала реальной и становится все больше с каждым новым днем. В то же время, он признал, что пока она не идет ни в какое сравнение с масштабами угроз для настольных ПК. По его словам, мобильные угрозы исходят от сравнительно небольших групп создателей, однако они распространяются в экспоненциальных масштабах.

"В ноябре прошлого года что-то произошло и мы зафиксировали около 1500 уникальных кодов мобильных вредоносов. До этого мы на протяжении всего года фиксировали такое число", - говорит он.

В то же время, он признал, что для настольных ПК сейчас существуют около 250 млн образцов уникального вредоносного ПО. "Похожая ситуация была на рынке в 1990х. До появления вируса Chernobyl антивирус был неплохой программой, но после этого он стал обязательным к установке на компьютер. То же самое сейчас происходит и с мобильными устройствами", - уверен Касперский.

Напомним, что вирус Chernobyl или WinCIH появился в начале 1998 года, он мог взаимодействовать с BIOS-системой компьютера.

Сейчас авторы вредоносных программ для смартфонов преимущественно создают зловреды для тайной отправки сообщений на платные SMS-номера. Реже из телефонов создают некое подобие мобильных бот-сетей. Образцы кодов для создания мобильных бот-сетей ранее были обнаружены под ОС Android. С помощью бот-сетей злоумышленники рассылают спам, атакуют другие ресурсы и совершают различные противозаконные действия.

По мнению Касперского, самой уязвимой для вирусов сейчас является система Android, однако это происходит не из-за низкого уровня безопасности самой ОС как таковой, а из-за того, что она доступна в исходных кодах, а доступ в Android Market максимально лоялен. "Так как Apple iOS полностью закрыта, в этом плане она более надежна", - говорит он. В то же время, глава антивирусной компании прогнозирует, что именно Android в будущем станет доминировать не только на смартфонах и планшетах, но и на телевизорах, домашней электронике и других системах.

Большинство мобильных вирусописателей работают на коммерческой основе, хотя они пока и не образуют какие-то преступные синдикаты. "Они чокнутые. Конечно, они организованы, они торгуют друг с другом, это бизнес. Но это не мафия. Насколько мне известно, сейчас нет никаких устойчивых связей между ними", - говорит Касперский.

Он также выразил точку зрения, согласно которой мир мобильных угроз будет расти и дальше, во многом повторяя судьбу угроз для среды Windows, пишет CyberSecurity.ru.
[Ссылки могут видеть только зарегистрированные пользователи. ]
__________________
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 24.02.2012, 21:40   #535
I don't care if everything goes to ruin!
 
Аватар для Markiza

 
Регистрация: 18.02.2008
Адрес: КрК
Сообщений: 65 728

Markiza вне форума
По умолчанию Re: IT-безопасность-свежие новости.

McAfee: отчет о предстоящих угрозах 2012 года
В 2012г. ожидается увеличение количества угроз для мобильных платформ, частое использование фальшивых цифровых сертификатов, а также нападения на ключевые объекты инфраструктуры.

Специалисты компании McAfee подготовили отчет об угрозах, с которыми могут столкнуться пользователи сети Интернет в 2012 году. Эксперты отмечают, что будущие атаки будут нацелены на политиков, инфраструктуру, а также общественных деятелей.

«Многие из атак, которые будут проводиться в 2012 году, уже были зафиксированы в 2011 г. – заявил вице-президент McAfee Labs Винсент Уифер (Vincent Weafer). – Мы наблюдаем за тем, как киберпреступники улучшают свои инструменты и вредоносное программное обеспечение, и готовы оставить свой след в 2012 г.».

Эксперты McAfee отмечают, что в 2012 г. хакеры будут нацеливаться на промышленные системы, многие из которых не снабжены надлежащей системой безопасности.

В 2012 г. ожидается, что рекламодатели будут использовать технику спамеров для рассылки рекламы услуг и товаров тем пользователям, которые дали свое согласие на получение соответствующего контента.

В отчете McAfee указывается, что в 2012 г. хакеры будут совершенствовать свои навыки для хищения банковских реквизитов с помощью вредоносного ПО для мобильных устройств. Интерес хакеров к мобильным платформам связан с тем, что сейчас все больше пользователей управляют своими финансовыми средствами используя мобильные устройства.

Специалисты McAfee также обращают внимание на хакерские группы, заявляя, что они объединятся с «физическими демонстрантами» и будут активно атаковать политических деятелей, судей, а также представителей правоохранительных органов.

В компании ожидают увеличение количества поддельных сертификатов в 2012 г. Это связано с тем, что организации и домашние пользователи доверяют цифровым сертификатам, однако недавние события, связанные с DigiNotar, доказывают, что защита цифровой подписи не столь надежна. Внедрение фальшивых цифровых сертификатов хакерами окажет влияние на ключевые объекты инфраструктуры, безопасное использование браузеров, а также денежные переводы.

Подробнее: [Ссылки могут видеть только зарегистрированные пользователи. ]
__________________
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 07.03.2012, 09:46   #536
I don't care if everything goes to ruin!
 
Аватар для Markiza

 
Регистрация: 18.02.2008
Адрес: КрК
Сообщений: 65 728

Markiza вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Новый вирус – роман Шакиры и Санчеса
Известие о предполагаемом романе между певицей Шакирой и Алексисом Санчесом из "Барсы" - последнее изобретение киберпреступников.

Жертвам рассылается по электронной почте письмо, мол Шакира изменяет Жерару Пике с его одноклубником Санчесом. В письме содержатся ссылки на видео, где якобы, Шакира танцует с Санчесом и на комментарии игроков "Барселоны" по этому поводу. Если пользователь щелкает по ссылкам, он скачивает вирус "троян", который начинает хозяйничать на компьютере жертвы.

В итоге, если вы пытаетесь получить доступ через зараженный компьютер к своему банковскому счету через кредитную карточку, вирус вас перенаправит на сайт мошенников. А там уже все данные сканируются и попадают в руки преступникам.
_http://www.dynamomania.com/news/163640-novyy-virus-roman-shakiry-i-sanchesa
__________________
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 07.03.2012, 09:47   #537
I don't care if everything goes to ruin!
 
Аватар для Markiza

 
Регистрация: 18.02.2008
Адрес: КрК
Сообщений: 65 728

Markiza вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Вирус, "убивающий" компьютеры, замаскировали под оппозицию
"Доктор Веб" обнаружил в почтовой рассылке с призывами выйти на акцию оппозиции на Пушкинской площади 5 марта вирус, "убивающий" компьютеры пользователей.

В письмах с темой "Митинг Честные выборы" и "Все на митинг" содержится текст с призывом изучить приложенную инструкцию, как нужно себя вести в ходе акции. Прикрепленный к письму файл является документом Microsoft Word с именем Инструкция_митинг.doc.
При открытии документа запускается вирус, который подменяет "цифровым мусором" все основные файлы на жестком диске и помечает их на удаление после перезагрузки системы.
_http://www.regnum.ru/news/it/1507229.html
__________________
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 14.03.2012, 23:23   #538
I don't care if everything goes to ruin!
 
Аватар для Markiza

 
Регистрация: 18.02.2008
Адрес: КрК
Сообщений: 65 728

Markiza вне форума
По умолчанию Re: IT-безопасность-свежие новости.

Хакеры 31 марта оставят мир без Интернета


Хакеры из группировки Anonymous пообещали 31 марта провести атаку на 13 корневых DNS-серверов, в результате чего произойдет "отключение Интернета". Акция носит название #opGlobalBlackout, говорится в сообщении Anonumous на Pastebin.

"В знак протеста против SOPA, Wallstreet, наших безответственных лидеров и любимых банкиров, которые заставляют мир голодать из-за своих эгоистических потребностей, и ради простого садистского веселья, 31 марта Anonymous отключат Интернет", - говорится в сообщении.

После того как DNS-серверы буду отрезаны от Интернета, никто не сможет выполнить поиск доменного имени, и таким образом будет отключен HTTP - наиболее часто используемая функция в Web. В своем сообщении хакеры также привели список IP-адресов серверов, которые подлежат отключению, рассказывают Ukranews.

"Каждый раз при вводе URL пользователь будет попадать на страницу с ошибкой и считать, что Интернет отключен, а этого достаточно. Помните, что это протест, и мы не ставим себе целью "убийство" Интернета, мы временно отключим то, что нужно больше всего", - говорят хакеры.
_http://mignews.com.ua/ru/
__________________
  Ответить с цитированием
Re: IT-безопасность-свежие новости.
Старый 14.03.2012, 23:25   #539
I don't care if everything goes to ruin!
 
Аватар для Markiza

 
Регистрация: 18.02.2008
Адрес: КрК
Сообщений: 65 728

Markiza вне форума
По умолчанию Re: IT-безопасность-свежие новости.

сети появился вирус с изображением топ-модели из Южного Урала. Челябинск
Компания «Доктор Веб» предупреждает о вирусе, использующем изображение топ-модели и невесты суперзвезды мирового футбола Криштиану Роналду Ирины Шейк.
Пользователи персональных компьютеров и устройств, работающих под управлением операционной системы Mac OS X могут быть атакованы вирусом-троянцем Trojan.Muxler (OSX/Revir), который маскируется под файл с изображением российской топ-модели Ирины Шейк (Ирины Шехлисламовой), которая родилась в Еманжелинске Челябинской области.

Угроза скрывается в zip-файлах под именами Pictures and the Ariticle of Renzin Dorjee.zip и FHM Feb Cover Girl Irina Shayk H-Res Pics.zip. Специалисты «Доктор Веб» в настоящий момент не обладают полной информацией о схеме распространения таких архивов, но предполагают, что это явление не носит массовый характер.

«Применяемая злоумышленниками схема позволяет фиксировать происходящие в системе события посредством снятия скриншотов, запускать незаметно для пользователя сторонние приложения и передавать на удаленный сервер хранящиеся на дисках инфицированного компьютера файлы, которые могут содержать конфиденциальную информацию», говорится в сообщении компании «Доктор Веб».

На фото: избранница живой легенды португальского футбола, которая может принести немало неприятностей вашему макбуку.


_http://chel.dkvartal.ru/
__________________
  Ответить с цитированием
Re: Вирусы,их описания и способы борьбы с ними.
Старый 14.03.2012, 23:27   #540
I don't care if everything goes to ruin!
 
Аватар для Markiza

 
Регистрация: 18.02.2008
Адрес: КрК
Сообщений: 65 728

Markiza вне форума
По умолчанию Re: Вирусы,их описания и способы борьбы с ними.

Новая опасность для ОС

Представителями компании «Доктор Веб» объявлено об обнаружении нового трояна под названием Trojan.Winlock.5729, который полностью блокирует работу операционной системы. С этой целью вирус использует штатные методы Windows – он изменяет пароль локальных пользователей.
Нажмите чтобы раскрыть спойлер

Пользователи могут подхватить опасный вирус при использовании установочного файла популярной программы Artmoney, которая применяется для накручивания ресурсов в компьютерных играх. В случае загрузки инсталлятора Artmoney, загружаются три файла – два архива и logonui.exe. С помощью файла password_on.bat производится проверка операционной системы и в случае отсутствия папки c:users на жестком диске, троян активируется. В частности, Trojan.Winlock.5729 модифицирует системный реестр, изменяя стандартный файл logonui.exe своим собственным. Таким образом, пароль Windows меняется, а доступ к системе блокируется.
__________________
  Ответить с цитированием
Ответ

Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Выкл.
Pingbacks are Выкл.
Refbacks are Выкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Новости кино DolphinDаrk Кино, Видео и ТВ 265 13.11.2016 08:33
iSpy (безопасность дома, офиса...) Igoranama Другие программы - free version 108 29.07.2016 12:55
Anvide Flash Lock ( Безопасность / Защита данных ) masteroleg Другие программы - free version 1 17.09.2015 16:23
LockXLS - безопасность Microsoft Excel rekc Офисные программы 2 10.12.2013 12:32
Правила раздела "Безопасность системы" creator Правила раздела 0 18.01.2011 20:49


Часовой пояс GMT +3, время: 09:29.




Яндекс.Метрика