March 29 2024 12:01:08
Навигация
· Главная
· Конференция
· Статьи
· Файловый архив
· Новости по темам
· Ссылки
· Связатся с нами
· Расширенный поиск
· Вакансии
Статьи по категориям:
Аналитика
Видеокарты
Звук и акустика
Игры
Корпуса и БП
Материнские платы
Моддинг
Мониторы
Носители информации
Ноутбуки и КПК
Оперативная память
Периферия
Софт
Процессоры
Системы охлаждения
Телефоны
Фотоаппараты
mp3 плееры
Акустика


Последние статьи
· Тестирование корпуса...
· Игра Bioshock – шок,...
· Фотоаппарат FUJIFILM...
· Вольтмод и тестирова...
· LeadTek GeForce 8400...
Новые файлы
Video Card Stability... 10098
RaBIT (ATI Radeon BI... 9130
PowerStrip 3.76 8359
nVidia Tray Tools 1.... 8586
nVHardPage SE 3.5 8328
NiBiTor (NVIDIA BIOS... 8367
GPU-Z 0.1.5 7799
aTuner 1.9.81 7894
ATITool 0.27 beta4 8119
ATI Tray Tools 1.3.6... 8112
Полезная информация:

В современной компьютерной технике часто используются физические свойства полупроводников, когда прохождение тока через полупроводник или его отсутствие трактуются как наличие логических сигналов 0 или 1

Общее голосование
Пользуетесь ли Вы ноутбуком?

Да, без него сейчас никуда

Пользуюсь, но редко

Нету, но собираюсь приобрести

Нету, он мне и не нужен

Популярные загрузки
TweakRAM 5.8 buil... 13397
Video Card Stabil... 10098
A64Tweaker v0.6 9486
CoreTemp 0.94 9426
CPUCooL 7.3.6 9215
MemTest 3.5 9131
RaBIT (ATI Radeon... 9130
MemMonster 4.65 9049
MemOptimizer 3.0.1 9023
RivaTuner 2.0 RC 16 8822
RSS News
Рекомендуем:
За обнаженными Спирс и Хилтон скрываются вирусы
РазноеPandaLabs обнаружила, что для распространения вредоносного ПО все чаще используется комбинация спама и методов социальной инженерии. За последние несколько дней уже появилось несколько примеров.

Самый новый из обнаруженных кодов распространяется в электронных сообщениях, якобы предупреждающих об атаке вредоносного ПО (с такими заголовками как: Атака червей или Атака шпионских программ), но на самом деле содержащих червя Nurech.Z. Для того чтобы сообщения выглядели более правдоподобно, в поле "отправитель" указываются источники, которым пользователь обычно доверяет, например, Поддержка клиентов (Customer Support).



Еще один из последних образцов использует в качестве приманки фотографии Бритни Спирс. Пользователю приходит сообщение с заголовком наподобие "Обнаженные Бритни Спирс и Пэрис Хилтон" или "Горячие фотографии Бритни Спирс". Пользователи открывают сообщение и находят несколько эротических фотографий певицы. Однако простым щелчком мыши на фотографии они фактически сами загружают вредоносный код в свой компьютер. Этот червь эксплуатирует уязвимость в файлах Microsoft ANI с целью распространения. Он также загружает другие варианты вредоносных кодов на зараженный ПК.

Третий пример примерно похож на два первых, хотя и появился он на несколько дней раньше. Изменяется только главное действующее лицо. В данном случае, в качестве приманки используются фотографии порно-звезды Дженны Джеймсон, с помощью которых пользователей стараются увлечь и заставить перейти по ссылке, спрятанной среди фотографий. Результат тот же – для заражения компьютера и загрузки другого вредоносного ПО этот код эксплуатирует уязвимости в файлах ANI.



"Кроме того, были и электронные рассылки с такими темами, как, например, "Горячие фотографии обнаженной Пэрис Хилтон" и т.п.. Цель та же – соблазнить пользователя кликнуть по ссылке, чтобы попасть в ловушку. В этом и заключается метод социальной инженерии", объясняет Луис Корронс, технический директор PandaLabs.

Для распространения червя Grum.A была использована несколько иная приманка. Этот вредоносный код распространяется в электронных сообщениях с предложением протестировать бета-версию Internet Explorer 7. Как и в предыдущих случаях, сообщение содержит фотографию, кликнув по которой в данном случае якобы можно получить доступ к бета-версии IE 7.

"Зачем использовать спам для распространения вредоносного ПО? С одной стороны, нежелательная почта попадает в ящики пользователей в огромных количествах и, таким образом, увеличивает шансы на успех. С другой стороны, именно таким способом кибер-преступники могут убедить пользователей самостоятельно загрузить зараженный файл, за счет чего антивирусные решения не обнаруживают и не удаляют вредоносные вложения", поясняет Луис Корронс.

  • ITnews.com.ua
  • Комментарии
    Нет комментариев.
    Добавить комментарий
    Пожалуйста, залогиньтесь для добавления комментария.
    Рейтинги
    Рейтинг доступен только для пользователей.

    Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.

    Нет данных для оценки.
    Авторизация
    Логин

    Пароль



    Забыли пароль?
    Запросите новый здесь.
    Сейчас на сайте
    · Гостей: 2

    · Пользователей: 0

    · Всего пользователей: 933
    · Новый пользователь: Oliverk48
    Рекомендуем

    Время загрузки: 0.08 секунд 10,687,739 уникальных посетителей