Пользователь
Забыли пароль? Регистрация
Горячие новости
Сейчас на сайте

Пользователей на сайте: 264

0 пользователей, 264 гостя

Perevozky 18.10.2023
IgorPro... 20.10.2022
ольгаос... 14.09.2022
HuseynQ... 27.12.2021
станисл... 09.11.2021
tyt659378 04.10.2021
dianani... 19.09.2021
nanzoocat 16.09.2021
clemant... 25.08.2021
Lukuabi 04.08.2021

Ситуация с почтовыми вирусами становится всё опаснее и уже вызывает немалое беспокойство у специалистов. Они предупреждали, что вирусописатели объединят свои усилия со спамерами, и вот теперь это произошло.

Читать далее...
Безопасность Добавил: slayer 24.08.2004 00:49 1965 0

"Лаборатория Касперского" сообщает об увеличении числа перехватов почтового червя I-Worm.Mydoom.q. Червь распространяется через интернет в виде вложений в зараженные электронные письма.

Червь написан на языке Microsoft Visual C++. Упакован UPX. Размер в упакованном виде - 27136 байт, в распакованном - 65024 байта.

Червь запускается только в случае запуска пользователем вложения из полученного зараженного письма.

Полное описание далее

Читать далее...
Безопасность Добавил: slayer 16.08.2004 23:01 2093 0

Копировальная техника долгое время считалась неподверженной компьютерным вирусам, однако с появлением цифровых многофункциональных устройств, сочетающих в себе функции собственно копира, а также принтера, сканера и факса, ситуация кардинально изменилась. Новое поколение копиров может пасть жертвой вирусных эпидемий, превратившись в кладезь конфиденциальной информации.

Читать далее...
Безопасность Добавил: slayer 16.08.2004 22:56 2025 0

Компания Symantec зафиксировала появление в Сети новой версии троянской программы StartPage. Троян StartPage.G способен заражать компьютеры, работающие под управлением операционных систем Microsoft Windows.

После запуска пользователем троян записывает несколько своих копий в директорию Windows и модифицирует реестр таким образом, чтобы загрузка вредоносной программы производилась всякий раз, когда владелец компьютера открывает файл в формате TXT.
Кроме того, StartPage.G меняет стартовую страницу браузера Internet Explorer и открывает сайт www.ye.ah.to..

Читать далее...
Безопасность Добавил: slayer 13.08.2004 00:08 1769 0

Количество домашних ПК, зараженных вирусами-"троянцами" и оснащенных широкополосным доступом в Сеть, неуклонно растет, что на руку спамерам и сетевым злоумышленникам. Первые используют зараженные машины для рассылки своих сообщений, а вторые - продают вычислительные ресурсы инфицированных ПК всем желающим, в том числе, и спамерам. По мнению экспертов, теоретически возможности "виртуального суперкомпьютера", образованного из инфицированных машин ничего не подозревающих домашних пользователей, таковы, что с его помощью можно разослать спам фактически по всем адресам, какие только могут существовать в Сети вообще.

Читать далее...
Безопасность Добавил: slayer 08.08.2004 00:00 2097 0

I-Worm.Mydoom.m

Опасность : средняя

"Лаборатория Касперского" предупреждает о появлении в интернете новой разновидности почтового червя Mydoom, получившей версию "m". Червь распространяется по электронной почте в качестве вложений в зараженные электронные письма. Файл червя имеет размер 27 КБ.

Читать далее...
Безопасность Добавил: slayer 27.07.2004 00:14 2356 0

I-Worm.Bagle.ai

Опасность : средняя
"Лаборатория Касперского" сообщает об обнаружении новой версии почтового червя I-Worm.Bagle.ai.

Файл червя имеет 20-30 КБ и упакован PEX.

Червь распространяется по электронной почте в качестве вложения, а также по P2P сетям. Вложение сообщения электронной почты может быть как исполняемым файлом, так и архивом, защищенным паролем.

Тема зараженных сообщений
Re:
При запуске червь копирует себя в системную директорию под именем "winxp.exe" и ставит ссылку на этот файл в раздел автозагрузки реестра.

Читать далее...
Безопасность Добавил: slayer 20.07.2004 23:49 2100 0

Загадочный троян, «засыпающий» при первом же соприкосновении с антивирусным сканером, возможно, был создан по заказу исламистской террористической организации Аль-Каеда.

Читать далее...
Безопасность Добавил: slayer 19.07.2004 23:03 2213 0

Хакеры обнаружили, что в системах VoIP довольно легко подделать
идентификационную информацию абонента и позвонить от лица любого человека.
Это побочное явление слияния двух технологий IP-сетей и телефонной связи -
внушает тревогу специалистам по безопасности, пишет The Register.

Ввиду того, что VoIP-технологии находятся вне юрисдикции ФКС, любой
пользователь имеет неограниченные возможности по воздействию на передающий
механизм. В телефонном интервью один из представителей известной хакерской
группы заявил, что им удалось сделать несколько IP-звонков с подделанного
номера.

Пока использование этого механизма не более, чем инструмент для баловства.
Но аналитики встревожены, поскольку подделка идентфикации звонящего, может
наложить серьезные ограничения на многие телефонные услуги, а также может
обеспечить большую безнаказанность для праонарушителей.

Читать далее...
Безопасность Добавил: slayer 13.07.2004 23:55 1723 0

Компания Microsoft официально подтвердила сегодня, что финальная версия второго сервис-пака к операционной системе Windows XP будет готова только в августе этого года: на месяц позже, чем планировалось, сообщает Internet.ru.

Читать далее...
Безопасность Добавил: slayer 12.07.2004 23:14 2127 0

Судебные власти Сан-Франциско сообщили о задержании агентами ФБР 31-летнего Лорента Чейвета, который обвиняется во взломе в 2002-м году поисковых серверов компании Altavista. ФБР обвиняет Чейвета не только во взломе серверов, но в воровстве исходных кодов ПО Altavista, что нанесло компании значительный материальный ущерб.
Самое примечательное в этой истории то, что Лорент Чейвет, живущий в Киркланде, является служащим корпорации Microsoft, которая в настоящее время ищет пути сотрудничества с компанией Altavista на ниве разработки собственной поисковой системы, которая – по замыслу создателей – составит серьезную конкуренцию системам Google и Yahoo. Ходили слухи о возможной покупке Altavista, но руководство Microsoft в июне этого года их опровергло.

Читать далее...
Безопасность Добавил: slayer 12.07.2004 23:11 1974 0

Топ 20 вирусов по распространению:

 

1. [3355]Worm.SymbOS.Cabir.a
2. [2779]I-Worm.Zafi.b
3. [1572]Worm.Win32.Lovesan.a
4. [1318]Worm.Win32.Sasser.a
5. [1272]HLLP.Nover.8528
6. [1051]Win32.HLLW.Poetas.a
7. [994]I-Worm.Plexus.b
8. [932]Win32.Vesic.a
9. [900]Radiaki.456
10. [899]Worm.Win32.Dabber.a
11. [848]I-Worm.NetSky.q
12. [649]I-Worm.Magold.a
13. [645]Worm.Win32.Sasser.b
14. [604]JS.Trojan.Seeker
15. [558]VBS.Redlof
16. [538]HLLP.Nover.7712
17. [535]I-Worm.Mydoom.a
18. [485]Worm.Win32.Padobot.a
19. [474]Worm.Win32.Sasser.c
20. [471]I-Worm.NetSky.b

Будьте бдительны!!!

Читать далее...
Безопасность Добавил: slayer 04.07.2004 00:46 1752 0

Вторая статья посвящённая вирусу-червю I-Worm.Plexus. Эта статья описывает другую модификацию вируса: I-Worm.Plexus.b. Будьте бдительны при проверке почты.

Сетевой червь. Распространяется по локальным сетям и через интернет в виде вложений в зараженные электронные письма, файлообменные сети, а также через уязвимости в службах LSASS и DCOM RPC Microsoft Windows.

Практически аналогичен первой версии, I-Worm.Plexus.a, за исключением некоторых изменений.

Написан на языке Microsoft Visual C++. Размер файла - 69632 байта.

Читать далее более подробно...

Читать далее...
Безопасность Добавил: slayer 12.06.2004 00:07 1978 0

Эта первая из двух статей посвещённых вирусу I-Worm.Plexus. Завтра будет расказано о другой модификации этого вируса-червя. Читайте и будьте бдительны при просмотре своего почтового ящика.

I-Worm.Plexus.a

Сетевой червь, распространяющийся по локальным сетям и через интернет в виде вложений в зараженные электронные письма, файлообменные сети а также через уязвимости в службах LSASS и DCOM RPC Microsoft Windows.

Написан на языке Microsoft Visual C++. Упакован FSG. Размер в запакованном виде примерно 40800 байт, в распакованном - 88570.

Червь написан на основании исходного кода сетевого червя I-Worm.Mydoom.

Читать далее более подробно...

Читать далее...
Безопасность Добавил: slayer 11.06.2004 17:25 2310 0

Топ 20 вирусов по распространению.

 

1. [3296]Worm.Win32.Sasser.a
2. [2641]I-Worm.NetSky.t
3. [2518]I-Worm.Plexus.b
4. [2422]I-Worm.Sober.g
5. [2343]Worm.Win32.Lovesan.a
6. [2049]I-Worm.NetSky.aa
7. [1776]Trojan.KillMBR.v
8. [1648]Exploit.HTML.ObjData
9. [1571]I-Worm.Plexus.a
10. [1445]Worm.Win32.Padobot.gen
11. [1313]Win64.Rugrat.a
12. [1051]I-Worm.NetSky.q
13. [1031]Worm.Win32.Sasser.b
14. [968]Vesna.1606
15. [959]I-Worm.Mydoom.a
16. [817]Worm.Win32.Padobot.a
17. [707]I-Worm.NetSky.b
18. [691]I-Worm.Bagle.z
19. [680]VBS.Redlof
20. [584]Advert.FriendGreettings

Завтра будет подробно расказано о черве I-Worm.Plexus, который очень быстро распространяется.

Читать далее...
Безопасность Добавил: slayer 09.06.2004 22:53 1844 0

Специалисты компаний, производящих антивирусные программы, предупреждают о появлении нового почтового червя Plexus (другое имя - Explet.A), который, наподобие своих предшественников Sasser и Blaster, использует уже известные бреши Windows.

Подобно червю Sasser, Plexus использует недавно обнаруженную уязвимость в службах LSASS (Local Security Authority Subsystem Service - локальная подсистема аутентификации пользователей) и, подобно червю Blaster (появившемуся в прошлом августе), - брешь в системе DCOM (Distributed Component Object Model) ОС Windows, которая управляет сообщениями, приятыми с использованием протокола RPC (удалённый вызов процедур). Для первой бреши компания Microsoft выпустила заплатку еще в апреле.

Распространяется червь посредством файлов, прикреплённых к письмам. Адрес отправителя фальсифицируется, а в качестве темы используются "нейтральные" слова, типа "RE: order," "For you" и "Good offer." Если пользователь открывает заражённый файл, червь начинает действовать: он изменяет конфигурацию Windows, записывает себя в системный каталог и регистрируется в системном реестре. Сканируя жесткий диск поражённых компьютеров, он собирает почтовые адреса из самых разных файлов, включая веб-страницы, сохранённые в кодировке HTML, а затем начинает массово рассылать себя с использованием SMTP-сервера собственной реализации.

Для дальнейшего размножения червь копирует себя на общедоступные сетевые ресурсы, пытается проникнуть в локальные и файлообменные сети под видом полезных программ (типа Kazaa peer-to-peer network, используя имена героев из популярных мультфильмов) и т.п.

Специалисты рекомендуют пользователям установить уже выпущенные заплатки для известных брешей в ОС Windows и обновить их антивирусные программы для обнаружения червя Plexus.

Читать далее...
Безопасность Добавил: slayer 07.06.2004 23:52 2396 0