April 17 2024 03:48:48
Навигация
· Главная
· Конференция
· Статьи
· Файловый архив
· Новости по темам
· Ссылки
· Связатся с нами
· Расширенный поиск
· Вакансии
Статьи по категориям:
Аналитика
Видеокарты
Звук и акустика
Игры
Корпуса и БП
Материнские платы
Моддинг
Мониторы
Носители информации
Ноутбуки и КПК
Оперативная память
Периферия
Софт
Процессоры
Системы охлаждения
Телефоны
Фотоаппараты
mp3 плееры
Акустика


Последние статьи
· Тестирование корпуса...
· Игра Bioshock – шок,...
· Фотоаппарат FUJIFILM...
· Вольтмод и тестирова...
· LeadTek GeForce 8400...
Новые файлы
Video Card Stability... 10177
RaBIT (ATI Radeon BI... 9222
PowerStrip 3.76 8434
nVidia Tray Tools 1.... 8803
nVHardPage SE 3.5 8504
NiBiTor (NVIDIA BIOS... 8461
GPU-Z 0.1.5 7877
aTuner 1.9.81 7970
ATITool 0.27 beta4 8211
ATI Tray Tools 1.3.6... 8188
Полезная информация:

1946 год стал годом создания первой универсальной электронной цифровой вычислительной машины Эниак.

Общее голосование
Пользуетесь ли Вы ноутбуком?

Да, без него сейчас никуда

Пользуюсь, но редко

Нету, но собираюсь приобрести

Нету, он мне и не нужен

Популярные загрузки
TweakRAM 5.8 buil... 15484
Video Card Stabil... 10177
CoreTemp 0.94 9603
A64Tweaker v0.6 9563
MemTest 3.5 9324
CPUCooL 7.3.6 9291
RaBIT (ATI Radeon... 9222
MemMonster 4.65 9125
RivaTuner 2.0 RC 16 9099
MemOptimizer 3.0.1 9098
RSS News
Рекомендуем:
За обнаженными Спирс и Хилтон скрываются вирусы
РазноеPandaLabs обнаружила, что для распространения вредоносного ПО все чаще используется комбинация спама и методов социальной инженерии. За последние несколько дней уже появилось несколько примеров.

Самый новый из обнаруженных кодов распространяется в электронных сообщениях, якобы предупреждающих об атаке вредоносного ПО (с такими заголовками как: Атака червей или Атака шпионских программ), но на самом деле содержащих червя Nurech.Z. Для того чтобы сообщения выглядели более правдоподобно, в поле "отправитель" указываются источники, которым пользователь обычно доверяет, например, Поддержка клиентов (Customer Support).



Еще один из последних образцов использует в качестве приманки фотографии Бритни Спирс. Пользователю приходит сообщение с заголовком наподобие "Обнаженные Бритни Спирс и Пэрис Хилтон" или "Горячие фотографии Бритни Спирс". Пользователи открывают сообщение и находят несколько эротических фотографий певицы. Однако простым щелчком мыши на фотографии они фактически сами загружают вредоносный код в свой компьютер. Этот червь эксплуатирует уязвимость в файлах Microsoft ANI с целью распространения. Он также загружает другие варианты вредоносных кодов на зараженный ПК.

Третий пример примерно похож на два первых, хотя и появился он на несколько дней раньше. Изменяется только главное действующее лицо. В данном случае, в качестве приманки используются фотографии порно-звезды Дженны Джеймсон, с помощью которых пользователей стараются увлечь и заставить перейти по ссылке, спрятанной среди фотографий. Результат тот же – для заражения компьютера и загрузки другого вредоносного ПО этот код эксплуатирует уязвимости в файлах ANI.



"Кроме того, были и электронные рассылки с такими темами, как, например, "Горячие фотографии обнаженной Пэрис Хилтон" и т.п.. Цель та же – соблазнить пользователя кликнуть по ссылке, чтобы попасть в ловушку. В этом и заключается метод социальной инженерии", объясняет Луис Корронс, технический директор PandaLabs.

Для распространения червя Grum.A была использована несколько иная приманка. Этот вредоносный код распространяется в электронных сообщениях с предложением протестировать бета-версию Internet Explorer 7. Как и в предыдущих случаях, сообщение содержит фотографию, кликнув по которой в данном случае якобы можно получить доступ к бета-версии IE 7.

"Зачем использовать спам для распространения вредоносного ПО? С одной стороны, нежелательная почта попадает в ящики пользователей в огромных количествах и, таким образом, увеличивает шансы на успех. С другой стороны, именно таким способом кибер-преступники могут убедить пользователей самостоятельно загрузить зараженный файл, за счет чего антивирусные решения не обнаруживают и не удаляют вредоносные вложения", поясняет Луис Корронс.

  • ITnews.com.ua
  • Комментарии
    Нет комментариев.
    Добавить комментарий
    Пожалуйста, залогиньтесь для добавления комментария.
    Рейтинги
    Рейтинг доступен только для пользователей.

    Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.

    Нет данных для оценки.
    Авторизация
    Логин

    Пароль



    Забыли пароль?
    Запросите новый здесь.
    Сейчас на сайте
    · Гостей: 3

    · Пользователей: 0

    · Всего пользователей: 933
    · Новый пользователь: Oliverk48
    Рекомендуем

    Время загрузки: 0.06 секунд 10,720,332 уникальных посетителей