СЛУЖБА 101 - наша служба !!! <a href="http://service01.3bb.ru"><img src="http://ifolder.com.ua/pg0jlfn3smzr.html "width="120" height="118" border=0></a> <a href=" http://service01.3bb.ru"><img src="http://img108.mytextgraphics.com/flamewordmaker/2009/07/21/e3f3a951c1d7e3d129cfd82ffd819597.gif" border="0" alt="http://www.flamewordmaker.com - flame text"></a>

ДОБРО ПОЖАЛОВАТЬ НА МЕЖГОСУДАРСТВЕННЫЙ ФОРУМ СЛУЖБЫ 101. ВСЕГДА ВАМ РАДЫ !!! *

*

--= СЛУЖБА 101 - наша служба !!! =--

Объявление


ПОЛИТИКИ НА ФОРУМЕ НЕТ !!!


Електронні петиції Президенту України

*

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.



Вирусы дня!!!

Сообщений 1 страница 6 из 6

1

Для всех windоводов и windузятников...

«Тройка» актуальных вирусов. Июнь 2009

Свежий отчет, составленный на основе данных, собранных системой ThreatSense.Net за прошедший месяц (Июнь 2009).
ESET ThreatSense.Net


Встроенная в продукты ESET система распознавания быстрого оповещения ThreatSense.Net предназначенна для обнаружения и распознавания угроз на стадии их возникновения, предотвращая тем самым заражение компьютеров пользователей. Она же используется и для мониторинга вирусной активности.

С помощью этого удобного инструмента мы можем наблюдать за картиной заражения компьютеров и составлять список актуальных угроз. Многомесячные наблюдения позволяют анализировать динамику распространения вирусов — на основе полученных данных можно сделать ряд важных выводов.

На первом месте июньского чарта присутствует всем известная угроза Win32/Conficker. Пиар этого вируса получился отменный — кажется, про него говорили все СМИ. Тем, кто все же упустил детальное описание этого вируса, расскажем о нем вкратце: Win32/Conficker использует дыру в системе безопасности Windows (впрочем, уже закрытую соответствующим обновлением), получает доступ к подсистеме RPC и может быть удаленно запущен без необходимости в получении пользовательских прав доступа. Win32/Conficker загружает несколько DLL через процессы svhost, а затем, налаживает связь группой уже зараженных компьютеров и скачивает дополнительные вредоносные компоненты. Кроме того, он проникает в незащищенные общие («расшаренные») папки и на сменные носители, прописывая себя в файле autorun.inf. При подключении такого носителя к другому компьютеру, произойдет автоматический запуск сценария, прописанного в autorun.inf, и компьютер будет также заражен.
Специалисты ESET зафиксировали злонамеренную программу, создающую обширные бот-сети, еще в ноябре 2008 года. С тех пор решения ESET свободно детектируют Conficker в его трех вариантах — A, B, C. С уже зараженного компьютера червь удаляется с помощью специальной утилиты, которую можно скачать по ссылке: http://download.eset.com/special/EConfickerRemover.exe

На втором месте — группа угроз, объединенных по принципу распространения. Различное вредоносное ПО, специализирующееся на распространении методом autorun.inf представляет высокую опасность. Самый простой способ бороться с такими угрозами — запретить операционной системе выполнять сценарии, прописанные в файле autorun.inf.

Своеобразную "Бронзу" получает червь, специализирующийся на любителях компьютерных игр, проводящих много времени в сети. Программа-шпион проникает на компьютеры пользователей и пытается обнаружить данные для доступа к игровым аккаунтам. Мелочь конечно — но, согласитесь, будет не особо приятно потерять чара пятидесятого уровня, на прокачку которого вы потратили несколько недель… Да, кстати, некоторые онлайн-сервисы еще и платные — раз так, то эффект от проникновения вируса на ваш компьютер может отразиться еще и на содержимом вашего кошелька.
Остальные угрозы, к счастью,  распространены не так сильно.

Отредактировано prolua (03-07-2009 18:24:24)

+1

2

ESET сегодня предупредила о распространении троянского ПО под видом файлов .jpg в сообщениях электронной почты
Атака направлена на пользователей из стран Восточной Европы. Троян атакует компьютер, когда потенциальная жертва пытается открыть файл, вложенный в письмо, предполагая, что это изображение в формате jpeg. На самом деле под безобидную картинку маскируется исполняемый файл (ехе), который содержит вредоносный код, сообщает «CyberSecurity».
Эксперты вирусной лаборатории обнаружили несколько образцов таких писем с вложенными файлами «Grafika1.jpg.exe» и «Grafika4.jpg.exe». Чтобы пользователи ничего не заподозрили, в письме отображаются «картинки из приложения» – графика из онлайн-игры League of Legends или эмблема польского футбольного клуба Ruch Chorzow.
Эксперты считают, что киберкампания ориентирована в основном на пользователей из Польши и других стран Восточной Европы, но не исключают существования писем с другой «приманкой».
Троян предназначен для кражи паролей от электронной почты, социальных сетей и других веб-сервисов, поддерживает функционал кейлоггера. Кроме того, он способен делать скриншоты рабочего стола и предоставлять своим авторам доступ к электронному биткоин-кошельку жертвы.
«Помимо основного функционала, троян может скрывать следы своей работы и мешать попыткам удаления вредоносного приложения. Для этого он блокирует доступ к панели управления, инструментам реестра, диспетчеру задач и параметрам восстановления системы», – говорит Камиль Садковский, аналитик вирусной лаборатории ESET.

Ссылка

0

3

Ученые показали, чем грозит использование "Антивируса Касперского" в украинских госорганах

0

4

alex519 написал(а):

Ученые показали, чем грозит использование "Антивируса Касперского" в украинских госорганах

Вы хоть сами то в этот бред верите???

0

5

Sergey_758 написал(а):

Вы хоть сами то в этот бред верите???


Делюсь информацией дабы узнать правду... Вы считаете это (указанное в статье) невозможным?

0

6

alex519 написал(а):

Вы считаете это (указанное в статье) невозможным?

Почему не возможно, очень даже возможно... только вот бессмысленно! Кто ж будет "Пилить сук на которых сидит", когда есть более действенный и не такие палевные методы. Очень похоже на очередную "Утку" наших СМИ. И вообще, статья без хоть одной подробности, описания деталей или хотя бы намека на уязвимость очень сильно вызывает сомнения в компетенции авторов статьи в данном вопросе.

0