April 26 2024 23:39:00
Навигация
· Главная
· Конференция
· Статьи
· Файловый архив
· Новости по темам
· Ссылки
· Связатся с нами
· Расширенный поиск
· Вакансии
Статьи по категориям:
Аналитика
Видеокарты
Звук и акустика
Игры
Корпуса и БП
Материнские платы
Моддинг
Мониторы
Носители информации
Ноутбуки и КПК
Оперативная память
Периферия
Софт
Процессоры
Системы охлаждения
Телефоны
Фотоаппараты
mp3 плееры
Акустика


Последние статьи
· Тестирование корпуса...
· Игра Bioshock – шок,...
· Фотоаппарат FUJIFILM...
· Вольтмод и тестирова...
· LeadTek GeForce 8400...
Новые файлы
Video Card Stability... 10224
RaBIT (ATI Radeon BI... 9268
PowerStrip 3.76 8473
nVidia Tray Tools 1.... 8850
nVHardPage SE 3.5 8571
NiBiTor (NVIDIA BIOS... 8507
GPU-Z 0.1.5 7915
aTuner 1.9.81 8009
ATITool 0.27 beta4 8254
ATI Tray Tools 1.3.6... 8327
Полезная информация:

В 1998 году папа римский Иоанн Павел II учредил всемирный День Интернета (30 сентября).

Общее голосование
Пользуетесь ли Вы ноутбуком?

Да, без него сейчас никуда

Пользуюсь, но редко

Нету, но собираюсь приобрести

Нету, он мне и не нужен

Популярные загрузки
TweakRAM 5.8 buil... 15523
Video Card Stabil... 10224
A64Tweaker v0.6 9701
CoreTemp 0.94 9638
CPUCooL 7.3.6 9428
MemTest 3.5 9372
RaBIT (ATI Radeon... 9268
MemMonster 4.65 9165
RivaTuner 2.0 RC 16 9137
MemOptimizer 3.0.1 9137
RSS News
Рекомендуем:
За обнаженными Спирс и Хилтон скрываются вирусы
РазноеPandaLabs обнаружила, что для распространения вредоносного ПО все чаще используется комбинация спама и методов социальной инженерии. За последние несколько дней уже появилось несколько примеров.

Самый новый из обнаруженных кодов распространяется в электронных сообщениях, якобы предупреждающих об атаке вредоносного ПО (с такими заголовками как: Атака червей или Атака шпионских программ), но на самом деле содержащих червя Nurech.Z. Для того чтобы сообщения выглядели более правдоподобно, в поле "отправитель" указываются источники, которым пользователь обычно доверяет, например, Поддержка клиентов (Customer Support).



Еще один из последних образцов использует в качестве приманки фотографии Бритни Спирс. Пользователю приходит сообщение с заголовком наподобие "Обнаженные Бритни Спирс и Пэрис Хилтон" или "Горячие фотографии Бритни Спирс". Пользователи открывают сообщение и находят несколько эротических фотографий певицы. Однако простым щелчком мыши на фотографии они фактически сами загружают вредоносный код в свой компьютер. Этот червь эксплуатирует уязвимость в файлах Microsoft ANI с целью распространения. Он также загружает другие варианты вредоносных кодов на зараженный ПК.

Третий пример примерно похож на два первых, хотя и появился он на несколько дней раньше. Изменяется только главное действующее лицо. В данном случае, в качестве приманки используются фотографии порно-звезды Дженны Джеймсон, с помощью которых пользователей стараются увлечь и заставить перейти по ссылке, спрятанной среди фотографий. Результат тот же – для заражения компьютера и загрузки другого вредоносного ПО этот код эксплуатирует уязвимости в файлах ANI.



"Кроме того, были и электронные рассылки с такими темами, как, например, "Горячие фотографии обнаженной Пэрис Хилтон" и т.п.. Цель та же – соблазнить пользователя кликнуть по ссылке, чтобы попасть в ловушку. В этом и заключается метод социальной инженерии", объясняет Луис Корронс, технический директор PandaLabs.

Для распространения червя Grum.A была использована несколько иная приманка. Этот вредоносный код распространяется в электронных сообщениях с предложением протестировать бета-версию Internet Explorer 7. Как и в предыдущих случаях, сообщение содержит фотографию, кликнув по которой в данном случае якобы можно получить доступ к бета-версии IE 7.

"Зачем использовать спам для распространения вредоносного ПО? С одной стороны, нежелательная почта попадает в ящики пользователей в огромных количествах и, таким образом, увеличивает шансы на успех. С другой стороны, именно таким способом кибер-преступники могут убедить пользователей самостоятельно загрузить зараженный файл, за счет чего антивирусные решения не обнаруживают и не удаляют вредоносные вложения", поясняет Луис Корронс.

  • ITnews.com.ua
  • Комментарии
    Нет комментариев.
    Добавить комментарий
    Пожалуйста, залогиньтесь для добавления комментария.
    Рейтинги
    Рейтинг доступен только для пользователей.

    Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.

    Нет данных для оценки.
    Авторизация
    Логин

    Пароль



    Забыли пароль?
    Запросите новый здесь.
    Сейчас на сайте
    · Гостей: 4

    · Пользователей: 0

    · Всего пользователей: 933
    · Новый пользователь: Oliverk48
    Рекомендуем

    Время загрузки: 0.03 секунд 10,742,434 уникальных посетителей