Сделать стартовой Добавить в избранное
 
 
Панель управления
логин :  
пароль :  
   
   
Регистрация
Напомнить пароль?
Главная страница » Компьютеры » Интернет » Рекламное ПО маскируется под управляющий элемент ActiveX
Навигация по сайту
\2

Запретная зона
 
Расширенный поиск
Популярные статьи
» Вебинар о новой версии СЭД «Дело» 24.3: что умеет обнов ...
» Судом удовлетворен иск прокуратуры об обеспечении досту ...
» После вмешательства прокуратуры подвал жилого дома осво ...
» После вмешательства прокуратуры билетному кассиру выпла ...
» После вмешательства прокуратуры строительная площадка п ...
» В Москве возбуждено уголовное дело в отношении уроженца ...
» Прокуратура защитила права предпринимателей
» Юго-Западной транспортной прокуратурой восстановлены пр ...
» Транспортной прокуратурой проведена профилактическая бе ...
» После вмешательства прокуратуры билетному кассиру выпла ...
Наш опрос
Вы используете лицензионный софт?

Только лицензия.
Не все программы.
Нет возможности.
Нет категорически.
Календарь
«    Апрель 2007    »
ПнВтСрЧтПтСбВс
 1
2345678
9101112131415
16171819202122
23242526272829
30 
Архив новостей
Рекламные объявления
| |
Регистрация доменов. Хостинг.
Компьютеры » Интернет : Рекламное ПО маскируется под управляющий элемент ActiveX
 
Эта рекламная программа попадает на компьютеры следующим способом: когда пользователи просматривают определенные веб-страницы, открывается окно с предложением посмотреть эротические фотографии. Если пользователь соглашается, другое окно сообщает о том, что для просмотра необходимо установить ActiveX. Однако управляющий компонент, который загружается – это рекламный код ImageAccesActiveXObject.

"Мы уже видели рекламное ПО, которое маскировалось под кодеки для просмотра видео, но до сих пор не было кода, который притворялся бы управляющим компонентом ActiveX для просмотра фотографий. Это уже превратилось в стратегию для обмана пользователей. Они думают, что соглашаются на установку легальной утилиты, а в действительности инсталлируют себе на компьютер рекламный код", - объясняет Луис Корронс, технический директор PandaLabs.

После установки рекламная программа открывает страницу с эротическими фотографиями. Однако пользователи ничего там не увидят, потому что окажется, что домен недоступен.

Данный вредоносный код также загружает на ПК другое рекламное ПО. Одним из первых скачивается SpyLocked. Этот код предназначен для демонстрации пользователю сообщений о том, что компьютер заражен, и он даже обнаруживает ImageAccesActiveXObject. Но не позволит очистить компьютер от вредоносного кода до тех пор, пока пользователь не зарегистрирует продукт.

"Мы уже обнаруживали этот код под другими названиями, такими как SpywareQuake или VirusBurst. Происходит следующее – когда создатели видят, что их утилита получила широкую известность среди пользователей, и никто уже не загружает еe из сети, они просто меняют еe название", - объясняет Луис Корронс.

ImageAccesActiveXObject также загружает рекламную программу Securitytoolbar. Она предназначена для встраивания фальшивой панели в BHO (Browser Helper Object) и показывает всплывающие окна, а также создает на рабочем столе ссылки на определенные веб-страницы.
 
 
 
 
  {related-news}  
 
 (голосов: 0)
Комментарии (0)  Распечатать
 
 
Информация
 
Посетители, находящиеся в группе Гости, не могут оставлять комментарии в данной новости.