Сделать стартовой Добавить в избранное
 
 
Панель управления
логин :  
пароль :  
   
   
Регистрация
Напомнить пароль?
Главная страница » Компьютеры » Интернет » Обнаженные Бритни Спирс и Пэрис Хилтон в помощь вирусам
Навигация по сайту
\2

Запретная зона
 
Расширенный поиск
Популярные статьи
» Исполняющий обязанности директора музея оштрафован на 2 ...
» СЭД «ДЕЛО» в АО «ВНИКТИ» перевели на СУБД Postgres Pro
» В Москве возбуждено уголовное дело в отношении жителя П ...
» Утвержден обвинительный акт в отношении жителя Санкт-Пе ...
» Результаты Тульской транспортной прокуратуры по обеспеч ...
» Вышел 5-й номер российского журнала «САПР электроники»
» По иску Северного транспортного прокурора гражданин РФ ...
» Изменение в законодательстве об оборотных штрафах для к ...
» В Северной транспортной прокуратуре проведена встреча ...
» Басманным районным судом города Москвы рассмотрено угол ...
Наш опрос
Вы используете лицензионный софт?

Только лицензия.
Не все программы.
Нет возможности.
Нет категорически.
Календарь
«    Апрель 2007    »
ПнВтСрЧтПтСбВс
 1
2345678
9101112131415
16171819202122
23242526272829
30 
Архив новостей
Рекламные объявления
| |
Регистрация доменов. Хостинг.
Компьютеры » Интернет : Обнаженные Бритни Спирс и Пэрис Хилтон в помощь вирусам
 
Самый новый из обнаруженных кодов распространяется в электронных сообщениях, якобы предупреждающих об атаке вредоносного ПО (с такими заголовками как: Атака червей! или Атака шпионских программ!), но на самом деле содержащих червя Nurech.Z. Для того чтобы сообщения выглядели более правдоподобно, в поле «отправитель» указываются источники, которым пользователь обычно доверяет, например, Поддержка клиентов (Customer Support).

Еще один из последних образцов использует в качестве приманки фотографии Бритни Спирс. Пользователю приходит сообщение с заголовком наподобие "Обнаженные Бритни Спирс и Пэрис Хилтон" или "Горячие фотографии Бритни Спирс". Пользователи открывают сообщение и находят несколько эротических фотографий певицы. Однако простым щелчком мыши на фотографии они фактически сами загружают вредоносный код в свой компьютер. Этот червь эксплуатирует уязвимость в файлах Microsoft ANI с целью распространения. Он также загружает другие варианты вредоносных кодов на зараженный ПК.

Третий пример примерно похож на два первых, хотя и появился он на несколько дней раньше. Изменяется только главное действующее лицо. В данном случае, в качестве приманки используются фотографии порно-звезды Дженны Джеймсон, с помощью которых пользователей стараются увлечь и заставить перейти по ссылке, спрятанной среди фотографий. Результат тот же – для заражения компьютера и загрузки другого вредоносного ПО этот код эксплуатирует уязвимости в файлах ANI.

"Кроме того, были и электронные рассылки с такими темами, как, например, "Горячие фотографии обнаженной Пэрис Хилтон" и т.п.. Цель та же – соблазнить пользователя кликнуть по ссылке, чтобы попасть в ловушку. В этом и заключается метод социальной инженерии", - объясняет Луис Корронс, технический директор PandaLabs.

Для распространения червя Grum.A была использована несколько иная приманка. Этот вредоносный код распространяется в электронных сообщениях с предложением протестировать бета-версию Internet Explorer 7. Как и в предыдущих случаях, сообщение содержит фотографию, кликнув по которой в данном случае якобы можно получить доступ к бета-версии IE 7.

"Зачем использовать спам для распространения вредоносного ПО? С одной стороны, нежелательная почта попадает в ящики пользователей в огромных количествах и, таким образом, увеличивает шансы на успех. С другой стороны, именно таким способом кибер-преступники могут убедить пользователей самостоятельно загрузить зараженный файл, за счет чего антивирусные решения не обнаруживают и не удаляют вредоносные вложения", - поясняет Луис Корронс.
 
 
 
 
  {related-news}  
 
 (голосов: 0)
Комментарии (0)  Распечатать
 
 
Информация
 
Посетители, находящиеся в группе Гости, не могут оставлять комментарии в данной новости.