Перейти к содержанию
AM_Bot

«Лаборатория Касперского» опубликовала отчет «Развитие угроз в первом квартале 2009 года»

Recommended Posts

AM_Bot

Самой громкой в ИТ-безопасности темой стала эпидемия сетевого червя Net-Worm.Win32.Kido (также известного как Conficker или Downadup). В начале апреля зараженным этой вредоносной программой компьютерам была отдана команда на обновление с использованием соединения P2P. Помимо обновленного Kido, на компьютеры загружаются две другие программы, Email-worm.Win32.Iksmas и лжеантивирус. Интересной особенностью другого нового вируса, Virus.Win32.Virut.ce, является ее мишень - веб-серверы. Примечателен и используемый механизм заражения: вирус дописывает специализированный код в конце файлов веб-документов заражаемого сервера с расширениями HTM, PHP, ASP в виде ссылки. В результате при посещении зараженного легального ресурса на компьютеры ничего не подозревающих пользователей по добавленной вирусом ссылке загружается любой вредоносный контент, который подготовил злоумышленник.читать дальше

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dan

Для того чтобы прочитать статью пришлось нажать на ЧЕТЫРЕ ссылки.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Zilla

Я три насчитал)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Наверное имелось в виду кол-во нажатий, что бы перейти на полную версию статьи на вируслисте.

Кстати, те, кто размещал там статью сильно накосячили. В коде страницы есть следующее:

61f8e3f07deb.png

В итоге ифрейм отображается, а весь текст, что идет далее не виден - читать можно только в виде исходного кода страницы в лисе по контрл+f

Смотрите сами, как обрывается статья на середине:

http://www.viruslist.ru/analysis?pubid=204007654

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Zilla

Да..) Дожили.. Читаем полную версию статьи в исходнике =)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • кустомер
      Всем здравствуйте. СРАЗУ оговорка:
      Кнопка "Создать новую тему" только на главной странице форума.
      В выпадающем её меню НЕактивны абсолютно все разделы кроме этого.
      Тему разместить хотелось-бы в другом разделе.
      Ответ на тот вопрос ― наверное поэтому.
      Собственно по делу -
      У кого из считающих себя "мастером_своего_дела" могло-бы появиться желание
      подумать и высказать своё предположение метода проникновения файла сценария
      с печеньями (cookies) после того, как весь IP-диапазон адреса хранения файла
      был заблокирован в настройках Outpost, отлично справляющегося по сей день
      с блокировкой ЛЮБЫХ других (кроме этого) IP-диапазонов? Адрес(имя) файла:
      https://mc.yandex.ru/metrika/watch.js Outpost навскидку можно сравнить с другими продуктами защиты - там.

      Вопросы типа "а-зачем-вам-это-надо" будут
      расценены как флуд, отвлекающий от темы. (уважаэмым модераторам)
      Тема относится к способу проникновения этой заразы, а не к конкретному продукту защиты.
    • demkd
      на него уже давно не реагируют они сейчас самый опасный report_crash что дампы отправляет  
    • akoK
    • santy
      из архива uVS на зеркале уберите файл _autorun.zip (если он есть там), антивирусники как правило по этому файлу начинают "сходить с ума". для создания образа автозапуска юзерам он не нужен.
    • demkd
      Там 5 недоантивирусов, я на такое внимание не обращаю, тем более что случается уже не в первый раз.
      И какое зеркало?
×