Сделать стартовой Добавить в избранное
 
 
Панель управления
логин :  
пароль :  
   
   
Регистрация
Напомнить пароль?
Главная страница » Компьютеры » Интернет » Рекламное ПО маскируется под управляющий элемент ActiveX
Навигация по сайту
\2

Запретная зона
 
Расширенный поиск
Популярные статьи
» Исполняющий обязанности директора музея оштрафован на 2 ...
» СЭД «ДЕЛО» в АО «ВНИКТИ» перевели на СУБД Postgres Pro
» В Москве возбуждено уголовное дело в отношении жителя П ...
» Утвержден обвинительный акт в отношении жителя Санкт-Пе ...
» Результаты Тульской транспортной прокуратуры по обеспеч ...
» Вышел 5-й номер российского журнала «САПР электроники»
» По иску Северного транспортного прокурора гражданин РФ ...
» Изменение в законодательстве об оборотных штрафах для к ...
» В Северной транспортной прокуратуре проведена встреча ...
» Басманным районным судом города Москвы рассмотрено угол ...
Наш опрос
Интересен ли вам тотализатор где принимаются ставки на курсы валют?

Да
Только, если у организатора безупречная репутация
Не интересен, предпочитаю казино
Не интересен по другим причинам
Вообще не играю ни на бирже ни на форексе и избегаю азартных игр
Не интересен потому, что нет денег, были бы деньги был бы очень интересен
Календарь
«    Апрель 2007    »
ПнВтСрЧтПтСбВс
 1
2345678
9101112131415
16171819202122
23242526272829
30 
Архив новостей
Рекламные объявления
| |
Регистрация доменов. Хостинг.
Компьютеры » Интернет : Рекламное ПО маскируется под управляющий элемент ActiveX
 
Эта рекламная программа попадает на компьютеры следующим способом: когда пользователи просматривают определенные веб-страницы, открывается окно с предложением посмотреть эротические фотографии. Если пользователь соглашается, другое окно сообщает о том, что для просмотра необходимо установить ActiveX. Однако управляющий компонент, который загружается – это рекламный код ImageAccesActiveXObject.

"Мы уже видели рекламное ПО, которое маскировалось под кодеки для просмотра видео, но до сих пор не было кода, который притворялся бы управляющим компонентом ActiveX для просмотра фотографий. Это уже превратилось в стратегию для обмана пользователей. Они думают, что соглашаются на установку легальной утилиты, а в действительности инсталлируют себе на компьютер рекламный код", - объясняет Луис Корронс, технический директор PandaLabs.

После установки рекламная программа открывает страницу с эротическими фотографиями. Однако пользователи ничего там не увидят, потому что окажется, что домен недоступен.

Данный вредоносный код также загружает на ПК другое рекламное ПО. Одним из первых скачивается SpyLocked. Этот код предназначен для демонстрации пользователю сообщений о том, что компьютер заражен, и он даже обнаруживает ImageAccesActiveXObject. Но не позволит очистить компьютер от вредоносного кода до тех пор, пока пользователь не зарегистрирует продукт.

"Мы уже обнаруживали этот код под другими названиями, такими как SpywareQuake или VirusBurst. Происходит следующее – когда создатели видят, что их утилита получила широкую известность среди пользователей, и никто уже не загружает еe из сети, они просто меняют еe название", - объясняет Луис Корронс.

ImageAccesActiveXObject также загружает рекламную программу Securitytoolbar. Она предназначена для встраивания фальшивой панели в BHO (Browser Helper Object) и показывает всплывающие окна, а также создает на рабочем столе ссылки на определенные веб-страницы.
 
 
 
 
  {related-news}  
 
 (голосов: 0)
Комментарии (0)  Распечатать
 
 
Информация
 
Посетители, находящиеся в группе Гости, не могут оставлять комментарии в данной новости.