Защита ПК! Форум.

Защита компьютера от вирусов

Партнеры

Создать форум

Кто сейчас на форуме

Сейчас посетителей на форуме: 1, из них зарегистрированных: 0, скрытых: 0 и гостей: 1

Нет


[ Посмотреть весь список ]


Больше всего посетителей (120) здесь было Ср Авг 02, 2017 2:06 pm

RSS-каналы


Yahoo! 
MSN 
AOL 
Netvibes 
Bloglines 

    Рейтинг опасных программ от G Data: будьте аккуратны со съемными носителями!

    Admin
    Admin
    Admin


    Сообщения : 656
    Дата регистрации : 2010-12-25
    Возраст : 55
    Откуда : Киев

    Рейтинг опасных программ от G Data: будьте аккуратны со съемными носителями! Empty Рейтинг опасных программ от G Data: будьте аккуратны со съемными носителями!

    Сообщение  Admin Вт Авг 16, 2011 1:42 am

    Специалисты
    лаборатории безопасности выявили самые опасные вирусы в июле-начале
    августа 2011 года, которые составляют более 8 % от всех вирусов,
    активных в данный период. В этот раз верхнюю строчку рейтинга занимают
    не известные ранее вредоносы, использующие уязвимости Java, которые
    были самыми популярными в течение нескольких месяцев, а новый вредонос -
    Exploit.CplLnk.Gen. Этот вирус используется мошенниками для
    распространения опасных программ через ярлыки со съемных носителей.


    “Сама программа не является зловредным файлом, а лишь использует
    возможность одной из библиотек .dll запускать определенный временный
    файл” - рассказывает Роман Карась, управляющий продажами в ритейле G
    Data Software в России и СНГ. - Вот злоумышленники и распространяют ее в
    комплекте с вредоносной программой с именем временного файла. Как
    известно, все новое - это хорошо забытое старое. Мы уже привыкли, что
    большинство вирусов попадает на наш компьютер из Интернета, но и старые
    рекордсмены, такие как флеш-носители, не сдают позиций. Тем более, мало
    кто из пользователей сначала проверяет сторонний флэш-носитель на
    наличие вирусов, и лишь затем начинает работать с ним. Поэтому
    получается отличная ловушка. Защититься от распространения просто - до
    начала работы проверить на вирусы флэш-диске”.



    Также на июль пришелся пик активности для двух представителей семейства
    вирусов Ramnit. Так как этот сетевой полиморфный червь распространяется в
    основном опять вместе с флэш-носителями, атакует файлы .exe, .dll и
    .html, а после заражения связывается с удаленным сервером и может
    позволить злоумышленнику нелегально завладеть управлением компьютером,
    то можно для борьбы с ним четко исполнять простое правило: перед
    использованием на своем ПК проверять все сторонние мобильные носители на
    вирусы.



    Java не сдает позиций



    Но несмотря на это, по версии G Data Software 30 % всех вредоносных
    программ в июле - начале августа приходятся на зловредов, рассчитывающих
    на незакрытые дыры в Java. Еще с конца прошлого года специалисты G Data
    отмечали, что вредоносная промышленность делает ставку именно на такие
    программы, чья популярность связана с невнимательностью пользователей.
    При отключении функции автоматического обновления Java мошенникам проще
    использовать уязвимости, для которых еще не были установлены патчи.
    Причем, как отмечают эксперты, это относится не только к Java, но и ко
    многим установленным плагинам браузера и программам на ПК.



    И н ф о р м а ц и я о в р е д о н о с н ы х п р о г р а м м а х и з Т о п - 1 0



    Exploit.CplLnk.Gen



    Этот эксплойт использует ошибки при проверке файлов с расширением .Ink
    and .pif (ярлыки) во время Windows shortcuts. Он был известен, как
    CVE-2010-2568, с середины 2010 года. Как только система Windows
    открывает манипулятивную версию этих файлов для того, чтобы отобразить
    иконки, содержащиеся в Windows Explorer, вредоносный код загружается
    автоматически. Этот код также же может быть загружен из локальной
    системы файлов (например, со съемных носителей, которые также содержат
    ярлыки) или из интернета используя возможности WebDAV.



    Trojan.Wimad.Gen.1



    Этот троянец выдает себя за обычный .wma аудиофайл, который можно
    прослушать только после установки специального кодека/декодера. Если
    пользователь запустит такой файл, злоумышленник получит возможность
    установить в систему любую вредоносную программу. Инфицированные таким
    образом аудио-файлы распространяются преимущественно через P2P-сети.



    Worm.Autorun.VHG



    Червь, распространяющийся в ОС Windows с помощью функции autorun.inf. Он
    использует сменный носитель информации (например, USB-флешка или
    внешний жесткий диск). Worm.Autorun.VHG является сетевым и
    интернет-червем и использует уязвимость Windows CVE-2008-4250.



    Trojan.AutorunINF.Gen



    Эта программа способна распознать известные и неизвестные вредоносные
    файлы autorun.inf. Autorun.inf являются файлами автозапуска для
    USB-флешек, внешних жестких дисков и DVD, которые незаконно используются
    злоумышленниками для распространения вирусов и вредоносного ПО.



    Gen:Variant.Adware.Hotbar.1



    Данный поддельный антивирус устанавливается преимущественно незаметно
    для пользователей как часть бесплатного пакета программного обеспечения,
    такого как VLC, XviD или подобного, которые загружаются не
    производителем, а из других источников. Подозрительными спонсорами этого
    актуального ПО являются 'Clickpotato' и 'Hotbar'. Все пакеты „Pinball
    Corporation“ имеют цифровой номер и запускаются автоматически при каждом
    запуске Windows и обозначаются в виде иконки в трее.



    Win32.Ramnit.N



    Win32.Ramnit.N — классический сетевой червь, который инфицирует
    исполняемые файлы (.exe), динамические библиотеки (.dll) и сохраненные
    на жестком диске HTML-файлы. После запуска инфицированного .exe-файла,
    загрузки инфицированного .dll-файла, производится копирование на
    компьютер жертвы еще одного .exe файла. Одновременно создается строка
    автозапуска для активации инфицированного файла при каждой перезагрузке
    или включении компьютера. Сетевой полиморфный червь устанавливает
    подключение по протоколам http или https к собственным серверам.
    Протокол в этом случае отличается от стандартного.



    Червь регулярно проверяет каждую локальную папку на жестком диске и
    инфицирует дроппером некоторые, если не все exe, dll и HTML-файлы. Этот
    дроппер копирует такой же файловый инфектор, как и оригинальный
    инфицированный файл. К инфицированным HTML-файлам добавляется VB-Skript,
    копирующий тело червя.



    Java.Trojan.Exploit.Bytverify.N



    Эта программа использует уязвимость в Java Bytecode Verifier и
    размещается в модифицированных Java-апплетах на веб-страницах.
    Использование этих уязвимостей может обеспечить выполнение вредоносного
    кода, который, например, загрузит троянскую программу. Так злоумышленник
    может получить контроль над системой своей жертвы.



    Java.Trojan.Downloader.OpenConnection.AI



    Этот троянец-загрузчик можно встретить в модифицированных Java-апплетах
    на Интернет-сайтах. Если пользователь загружает такой апплет, на основе
    его параметров генерируется ссылка и троянец-загрузчик загружает
    исполняемый файл, после чего запускает его. Эти файлы могут содержать
    любые вредоносные программы. Загрузчик использует уязвимость
    CVE-2010-0840, чтобы обойти средства безопасности Java (Java-Sandbox) и
    получить права на локальную запись данных.



    Win32.Ramnit.C



    См. описание Win32.Ramnit.N



    Java.Trojan.Downloader.OpenConnection.AN



    Этот троянец-загрузчик можно встретить в модифицированных Java-апплетах
    на Интернет-сайтах. Если пользователь загружает апплет, на основе
    параметров которого генерируется ссылка, то троянец-загрузчик
    загружает и запускает исполняемый файл на компьютер-жертву. Эти файлы
    могут содержать любые вредоносные программы. Загрузчик использует
    уязвимость CVE-2010-0840, чтобы обойти средства безопасности Java
    (Java-Sandbox) и получить права на локальную запись данных.



    Компания-источник: G Data Software AG

      Текущее время Чт Мар 28, 2024 5:54 pm

      Яндекс.Метрика