Премини към съдържанието
  • Добре дошли!

    Добре дошли в нашите форуми, пълни с полезна информация. Имате проблем с компютъра или телефона си? Публикувайте нова тема и ще намерите решение на всичките си проблеми. Общувайте свободно и открийте безброй нови приятели.

    Моля, регистрирайте се за да публикувате тема и да получите пълен достъп до всички функции.

     

M_Polyce

Новини, свързани със сигурността (Дискусия)

Препоръчан отговор

Гост

Вирусите ще използват графичните процесори?

Изследователи в областта на компютърните науки представиха прототип на зловреден софтуер, използващ ресурсите на графичния процесор за заобикаляне на традиционните методи за откриване. Демонстрираният код използва GPU за дешифриране или разархивиране на собствената вирусна част на файла в атакувания компютър.

Техниката за разопаковане е разпространен метод за маскиране на вирусите срещу антивирусна проверка на базата на сигнатурен анализ, тъй като дава възможност на разработчиците на вируса непрекъснато да внасят малки промени в работата на криптирането или компресията, без да се променя ядрото на атакуващия код. Но досега използването на възможностите на централния процесор налагаше ограничения за възможните типове алгоритми за архивиране.

Според изследователите, използването на GPU за разопаковане на вирусите може значително да затрудни работата на сегашните средства за откриване и анализ на опасния код. „Авторът на злонамерения код може да прибегне до изчислителната мощ на съвременните графични процесори и да го архивира с прилагане на много сложна схема за криптиране, която след това бързо да бъде изчислена с графичния процесор“, - отбелязват те.

Вредният код, използващ GPU, позволява да се минимизират количеството инструкции на х86 процесорите и по този начин да се намали възможността за традиционен антивирусен анализ. Изследователите предполагат, че с времето ще се появят ботнети, способни да използват разпределените ресурси на GPU, които са много подходящи за такива задачи, като откриване на пароли и ключове за криптиране. Специалистите прогнозират дори появата на вируси, способни да манипулират CPU за показване на фалшива информация на екрана и вреден код, изпълняван изцяло на GPU без връзка с процесите, обработвани от централния процесор!

news.bg

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост

Microsoft затваря близо 50 уязвимости!

Някои от тях са критични, позволяват отдалечен контрол !

Microsoft ще пусне във вторник пакет от обновления, с което ще затвори 49 уязвимости в сигурността на свои продукти, съобщи CNET News. Компанията пуска подобни бюлетини по сигурността всеки първи вторник от месеца.

Четири от „кръпките” ще елиминират критични уязвимости, чрез които хакерите биха могли да поемат отдалечено пълния контрол над компютъра. Десет от обновленията са насочени към важни пропуски в сигурността, а останалите две затварят умерено опасни уязвимости.

Обновленията касаят продуктите Windows XP, Vista, Windows 7, Windows Server 2003 и 2008, Microsoft Office XP Service Pack 3, Office 2003 Service Pack 3, Office 2007 Service Pack 2, Office 2010, Office 2004 for Mac и 2008 for Mac, Windows SharePoint Services 3.0, SharePoint Server 2007, Groove Server 2010 и Office Web Apps.

Наскоро Microsoft предложи създаване на т.нар. „здравни сертификати”, които ще фиксират настройките на сигурността на компютрите, наличието или отсъствието на вируси в тях и други параметри.

При висок риск от заразяване, доставчиците ще предупреждават потребителя. Ако самият компютър се използва за атака, провайдерът може да го изключи от интернет

news.bg

Нужни са нови решения за еволюиращите заплахи!

Еволюиращите заплахи се нуждаят от eволюиращи решения, беше едно от посланията на форума за сигурност „Точка на топене”.

„Заплахите не са това, което бяха, и количеството и качеството им расте непрекъснато”, заяви Веселин Троянов, мениджър продажби на Хай Компютърс. Той препоръча новите решения на ESET (NOD32), които защитават бизнеса и възвръщат вложените от компанията средства в тях многократно.

„Cyberoam UTM-стандартните защитни стени (firewall) вече не са достатъчни”, посочи Константин Веселинов, управител на Хай Компютърс, в лекцията си „Информационна сигурност и състоянието на заплаха”. Според него, са необходими решения за промяна в подходите на управление на поведението и идентичността на служителите във всяка бизнес среда.

Веселинов подчерта, че Cyberoam UTM e ефикасно решение, с което се постига резултатен контрол и се елиминират много скъпо струващи устройства. Освен това, чрез Cyberoam UTM е лесно и администрирането на мрежата.

Компаниите с внедрен мениджмънт на уязвимостите (Vulnerability Management) от Qualys пък имат с 90% по-малко проблеми с атаките към тях, заяви Спас Иванов - генерален мениджър на Хай Компютърс за България.

Моделът на ваимовръзка на „Vulnerability Management and Policy Compliance” с Международния стандарт ISO/IEC 27001:2005 балансира между сигурност и функционалност и води до конкурентно предимство, добави Иванов.

news.bg

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Много интересна статия с разсъждения относно Stuxnet: http://www.schneier....10/stuxnet.html

За тези, които се интересуват как работи самия червей ето и анализа на Симантек (доста детайлен, 49 страници): http://www.symantec....net_dossier.pdf

Редактирано от capnemo (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост

Много интересна статия с разсъждения относно Stuxnet: http://www.schneier....10/stuxnet.html

За тези, които се интересуват как работи самия червей ето и анализа на Симантек (доста детайлен, 49 страници): http://www.symantec....net_dossier.pdf

Допълвам те с Въпроси и Отговори за Stuxnet:

Публикувано изображение

F-Secure

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Microsoft затваря близо 50 уязвимости!

Някои от тях са критични, позволяват отдалечен контрол !

....

Само да прецезирам, според CNET са 49 :baby:

http://news.cnet.com/8301-27080_3-20018933-245.html?tag=nl.e703


Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост

D-Link патентова проактивна защита !

Технологията ZoneDefense намалява риска за бизнес мрежите

D-Link патентова във Великобритания известната си проактивна система за мрежова сигурност – ZoneDefense. Технологията намалява риска и предпазва бизнес мрежите от евентуални заплахи за сигурността.

Патентът определя ZoneDefense като „зона за мрежова информационна сигурност с характеристиките на защитна система”. Технологията решава проблема с ограничените възможности за проактивно откриване и неутрализиране на заплахите, което се наблюдава при традиционните технологии за мрежова сигурност.

ZoneDefense автоматично поставя под карантина заразените компютри в мрежата като засича необичайно поведение, което е в противоречие с предварително дефинираните правила по достъпа и услугите.

Подобни мерки могат ефективно да ограничат разпространението на вируси в конкретната подмрежа или останалите сегменти, както и да предпазват от евентуални атаки, целящи блокиране на критични за организацията сървъри.

През миналата година ZoneDefense получи аналогичен патент и в Италия. news.bg

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Вчера (12.10.2010) Microsoft пусна нова версия на: Microsoft Malicious Software Removal (MSRT). В тази версия на MSRT (KB890830) има интересна добавка: откриване и премахване на Zbot варианти. Zbot е най - продуктивната и разпространена bootnet мрежа в момента.

Няма лошо, нека Microsoft да търсят ключа към вратата на Zbot. Засега само чукат на нея:

This family is quite prolific even if the intent behind some of the botnets is unclear. That said, we find ourselves knocking on Zbot’s door this month, and we’re glad we are.

Справка: Тechnet, Microsoft Corporation (12.10.2010).

P.S. Пълният списък на заразите, които открива и почиства MSRT можете да намерите на тази страница.

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Не само при ZBOT нещата са сложи. Ade Gill от MBAM в момента ми каза, че не могат да се справят с постоянно морфиращите версии на Trojan.Winlock.

С тях главно IcoTonev ме снабдява, защото там сега има бум на тази зараза.

Аз днес се борих също с една доста заразена машина, но като отсея заразите, ще ги постна в темата с подпомагането.

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Не само при ZBOT нещата са сложи. Ade Gill от MBAM в момента ми каза, че не могат да се справят с постоянно морфиращите версии на Trojan.Winlock.

С тях главно IcoTonev ме снабдява, защото там сега има бум на тази зараза.

Аз днес се борих също с една доста заразена машина, но като отсея заразите, ще ги постна в темата с подпомагането.

Борбата е като игра на котка и мишка...

И писачите на зловреден код винаги са една стъпка пред нас...

Искрено обаче се радвам, че MS добавиха откриване и премахване на Zbot в инструмента си.

И все пак ако повечето потребители имаха елементарна култура в ползването на персонален компютър, всичките тези зарази нямаше да бъдат факт.

Най-добрата борба както винаги е превенцията.

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Борбата е като игра на котка и мишка...

И писачите на зловреден код винаги са една стъпка пред нас...

Искрено обаче се радвам, че MS добавиха откриване и премахване на Zbot в инструмента си.

И все пак ако повечето потребители имаха елементарна култура в ползването на персонален компютър, всичките тези зарази нямаше да бъдат факт.

Най-добрата борба както винаги е превенцията.

Да, това е така.

Но все пак има изключения. Има зарази подлежащи на "lock down".

Примера който ще дам е акцията която направихме с екипа на MBAM и колегите от HJT TEAM срещу Win32.Chydo + Win32.KillAV.

След изпращане на няколко варианта на бацила, следващите се засичаха без необходими допълнителни актуализации на дефинициите.

Но този Winlock се оказа "pain in the neck"... :)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

...Да, това е така.

Но все пак има изключения. Има зарази подлежащи на "lock down".

...

А има зарази, които никога не можем да изчистим без фатални последици за операционната система.

"Любимият ми" Sality, който се напъхва в машините, които аз поддържам и им вижда сметката въпреки мерките, които взимам...

Но честно казано, както казах по-горе, хора без елементарна култура в работата с персонален компютър не може да ги спаси ни антивируса, ни AntiSpy/Adware и прочие софтуер...

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Два милиона американски компютри са били част от бот мрежи

Високотехнологични престъпници използват бот мрежите за изпращане на спам, но вече могат да управляват и обекти от реалния свят

Ново проучване, направено от Microsoft, показва, че САЩ е първа в света по брой на компютрите с Windows, които са част от бот мрежи. Установено е, че над 2,2 милиона компютри в страната са били част от бот мрежи /мрежи от компютри под чужд контрол/ през първото тримесечие на 2010.

Проучването показва също, че Бразилия има второто най-високо ниво на зарази – 550 000, а пропорционално нивото на зарази е най-високо в Южна Кореа, където 14,6 на всеки 1000 машини са били включени в бот мрежи.

„Докладът в 240 страници на Microsoft разглежда в дълбочина проблема, който е в центъра на действията на киберпрестъпниците. Той е направен, за да обърне внимание на хората за растящата опасност от злонамерени мрежи.", казва Клиф Еванс, директор на отдела за сигурност и идентичност в Microsoft UK. "Повечето хора имат идея какво е вирус и как се могат да го открият, но малко знаят нещо за бот мрежите", допълва той.

Хай-тек престъпниците използват бот мрежи, за да изпращат спам, изманически имейли и за извършване на атаки срещу уеб сайтове. Една от последните бот мрежи създадена от Stuxnet червея, обаче се прицелва и в реални обекти като електроцентрали, военни и промишлени обекти и други. Собствениците на бот мрежи също така претърсват заразените машини за информация, която може да бъде продадена чрез специализирани скрити престъпни сайтове и пазари.

Влизането на даден компютър в бот мрежа, започва чрез заразата му с вирус, посредством спам или заразена уеб страница. След това вируса взема контрол над заразената Windows машина и я предоставя за ползване от киберпрестъпниците.

"Веднъж получили контрол върху машината те имат потенциала да поставят всякакъв зловреден код вътре. Тя става споделен изчислителен ресурс, който може да бъде използван или продаван. Така, някои от компютрите биват изключително натоварени със задачи, зададени от новите им собственици", казва г-н Еванс.

Проучването на Microsoft разкива, че само бот мрежата наречена Lethic е изпращала 56% от ботнет спама между март и юни, въпреки че е била разположена върху само 8.3% от познатите IP адреси, които са част от бот мрежи.

"Това ниво на придобит контрол е феноменално", казва г-н Еванс.

Доказателство за това как бот мрежите се разрастват и развиват може да бъде открито в броя на заразените машини, които Microsoft е успяла да освободи от бот мрежи. Замо за три месеца от април до юни 2010, Microsoft е почистила над 6.5 милиона зарази, които са два пъти повече от тези за същия период през 2009 г. Статистиката в доклада е била събрана от 600 милиона машини, които са включени в няколко улуги за осъвременяване на Microsoft или които използват пакетите за сигурност на Microsoft - Essentials и Defender.

Независимо от големия брой потребители, които са засегнати, защитата срещу малуера и бот мрежите може да стане само по един начин – всички потребители трябва да са записани за автоматични осъвременявания на операционната си система, редовно да прилагат софтуерните кръпки и поправки, да имат инсталиран антивирусен софтуер и да използват защитна стена.

Microsoft току що издаде най-големия си списък с поправки на Windows, Internet Explorer и други софтуери. Осъвременяването този месец включва кръпки за 49 уязвимости, включително една, която покрива дупка използвана от Stuxnet, първият познат червей, създаден, за да атакува реални инфраструктури като електрически централи, водоснабдителни централи, военни и индустриални обекти.

"Със значителния брой открити дупки и поправката за един ден, бизнесите ще се съревновават срещу времето, за да се справят с всичките наведнъж. Не само, че това е най-големия пач на Microsoft пускан досега, но нивото на 23 от уязвимостите е оценено като най-критично", казва Алън Бентли, главен вицепрезидент във фирмата за сигурност Lumension.

За превода

Преводът е предоставен от Бизнес Софтуер Дистрибутор (http://www.bsd.bg/), ...

Оригинален текст на BBC UK (http://www.bbc.co.uk/news/)

(направени са малки промени на оригинала с цел по-лесно възприемане на текста на български език)

Редактирано от capnemo
без директна реклама!!! (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

...

Високотехнологични престъпници използват бот мрежите за изпращане на спам, но вече могат да управляват и обекти от реалния свят

....

Използването на термина "реални" е неуместно, защото ако елементите на интернет инфраструктурата не са реални нямаше да можете да ползвате форума и да постнете в него. Правилния термин (що се тнася до целта на атака на Stuxnet) е промишени обекти

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Използването на термина "реални" е неуместно, защото ако елементите на интернет инфраструктурата не са реални нямаше да можете да ползвате форума и да постнете в него. Правилния термин (що се тнася до целта на атака на Stuxnet) е промишени обекти

Всъщност Stuxnet има потенциала да управялва всеки реален обект с програмиране (завод, ТЕЦ, ВЕЦ, АЕЦ, ракетна остановка, самолет и др.), а това са обекти от реалния свят.

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Всъщност Stuxnet има потенциала да управялва всеки реален обект с програмиране (завод, ТЕЦ, ВЕЦ, АЕЦ, ракетна остановка, самолет и др.), а това са обекти от реалния свят.

Ще го повторя дано го осмислите: става въпрос за промишлени, военни и други обекти. Компютъра от който пишете съобщението не е ли реален и ако бъде нападнат от вирус, то вируса ще нападне реален обект.

Моля ви след като имате желанието да превеждате да ползвате и тълковен речник

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Ще го повторя дано го осмислите: става въпрос за промишлени, военни и други обекти. Компютъра от който пишете съобщението не е ли реален и ако бъде нападнат от вирус, то вируса ще нападне реален обект.

Моля ви след като имате желанието да превеждате да ползвате и тълковен речник

Разликата между това да бъде атакуван компютър и реален обект (както е описано) е следната. При атака на компютър могат да се откраднат или повредят данни, които са просто запис. При влизането на Stuxnet компютрите на военните ракетни централи на Иран, за което беше съобщено през изминалия месец, е имало реална възможност за изтерелване на ракети от военни бази, а при достъп на този червей например в завод, който е изцяло роботизиран могат да бъдат променени програмите на роботите и това да доведе до реални повреди на техника в реалния свят. При компютъра няма реални следствия върху физически обекти. Моля, да не коментираме темата повече, ако е възможно.

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Разликата между това да бъде атакуван компютър и реален обект (както е описано) е следната. При атака на компютър могат да се откраднат или повредят данни, които са просто запис. При влизането на Stuxnet компютрите на военните ракетни централи на Иран, за което беше съобщено през изминалия месец, е имало реална възможност за изтерелване на ракети от военни бази, а при достъп на този червей например в завод, който е изцяло роботизиран могат да бъдат променени програмите на роботите и това да доведе до реални повреди на техника в реалния свят. При компютъра няма реални следствия върху физически обекти. Моля, да не коментираме темата повече, ако е възможно.

Ще си разреша един последен коментар: замислете се над дефиницията на словосъчетанието "реален обект". Защо според вас компютъра, маршрутизатора не са реални обекти

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Ще си разреша един последен коментар: замислете се над дефиницията на словосъчетанието "реален обект". Защо според вас компютъра, маршрутизатора не са реални обекти

ОК. Последен пост и от мен. ;)

При използване на словосъчетания от типа "реален сектор", "реални пари", "реални взаимоотношения" и др. подобни, се предава друг списъл. Не, че някои сектори не са реални, или някои пари не са реални или пък, че например да познаваш някой по Skype не е реално, но просто така става дума за нещо, което има или няма физическо въздействие върху видимия /реален/ свят. Така, явно, в този превод, не се твърди, че досега малуерът не е атакувал реални обекти, но че Stuxnet има отражение във видимата действителност при реални действия върху физически обекти.

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

F-Secure блокира приложението за шпионаж за Windows и Android

Phone Creeper стига прекалено далеч

Phone Creeper е приложение на Windows Mobile, което позволява достъп на външен потребител до мобилни телефонни обаждания, SMS-и, контакти, календарна информация и GPS данни които проследяват местоположение. Производителят съобщи, че скоро ще бъде пусната и версия за Android.

Phone Creeper е телефонен комплект за шпионаж. Той може съвсем безшумно да бъде инсталиран само чрез вкарването на SD карта с файлове върху нея," коментира създателят на програмата, Чет Страйкър.

Също така той споделя, че причината да създаде този код е била, за да покаже какво е възможно да се направи с една телефонна слушалка, а и защото е било забавно да създаде нещо уникално.

Освен това, Страйкър смята да продължава да работи със създателите на XDA, за да открие решение за блокирането на потоците и ще го пусне като код с отворен достъп.

F-Secure коментира, че блокира приложението със своя мобилен защитен софтуер, поради неговата функционалност, но не вярва, че мотивите на Страйкър могат да се поставят под въпрос.

"Според нас Страйкър не е лош човек, но дори и безшумно инсталиран комплект за шпионажи трябвало да бъде засечен от защитата. Мотивите на автора не са толкова важни, колкото какво всъщност прави самото устройство", обяснява съветникът по сигурността на F-Secure, Сийн Съливан.

Източник: notrial.info

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост

Половината Wi-Fi мрежи са незащитени !

Средствата за пробив са достъпни свободно...

Половината от действащите Wi-Fi мрежи нямат парола за достъп или базово шифриране, разкри проучване на британската застрахователна компания CPP. Но дори и мрежи, защитени с парола, могат да бъдат пробити само за секунди от специалистите, твърдят авторите на изследването.

Експертите на CPP са прекарвали по половин час във всеки от градовете, обхванати в проучването, и чрез свободно достъпен софтуер са получавали достъп до възможно най-голям брой безжични мрежи.

Почти една четвърт от Wi-Fi мрежите не са имали пароли за достъп, въпреки убедеността на 82% от потребителите в тяхната сигурност. Но дори и защитените с логин и парола мрежи са били пробивани много бързо.

Много потребители се отнасят безотговорно към сигурността на Wi-Fi мрежите, въпреки риска от неоторизиран достъп, посочват от CPP.

„Съветваме всички потребители да запомнят, че всяка информация, която се предава през публични мрежи, е лесно достъпна за хакерите. Ето защо бъдете бдителни, проверявайте сигурността на вашите мрежи и регулярно преглеждайте отчетите си за финансови операции”, казва Майкъл Линч, експерт от CPP.

За да пробият една безжична мрежа, хакерите не се нуждаят от особено сложни инструменти - всичко необходимо за тази цел е достъпно свободно в интернет.

20 години затвор грозят руснаци, заради е-измами!

Групата е източвала банкови сметки на компании от САЩ !

Двама руснаци бяха признати от съда в Оклахома Сити за виновни в мошеничество с използване на електронни комуникации, съобщи ФБР. Дмитрий Кривошеев (25 г.) и Максим Иларионов (24 г.), живеещи във Флорида, са организирали схема за източване на банкови сметки.

Кибер престъпниците са прониквали в компютърните мрежи на фирми и оттам са получавали достъп до банковите им сметки. В схемата са били въвлечени и други лица - те са откривали банкови сметки, към които са превеждани парите. Групата е успяла да източи около 1,3 милиона долара.

Обвинението срещу Кривошеев и Иларионов е предявено на 7 април тази година. На съда е даден и 25-годишният Олег Петров, също от Флорида, но той не е бил признат за виновен.

Наказание от 20 години затвор грози Кривошеев и Иларионов. Освен това двамата ще трябва да заплатят глоби в размер на $250 хиляди долара. Присъдата ще бъде произнесена в следващите 90 дни

И още мното новини тук http://antimalware.ru/news/2010-10-18/3135

Компанията « Doctor Web» съобщава за широкото разпространяване на вредоносни програми от семейството на Trojan.HttpBlock, които изискват изпращането на платен СМС за да въстановят достъпа към популярните интернет ресурси. По настоящем 80% от обажданията към безплатната поддръжка на компанията « Doctor Web » са относно лечение на Trojan.HttpBlock са на потребители пострадали от интернет-мошенници.

Началото на разпространението на троянците от семейството на Trojan.HttpBlock беше засечено на 22 септември 2010 година. Заразявайки компютъра, тези вредоносни програми модифицират системния файл hosts и с това блокират достъпа към популярни сайтове.

Trojan.HttpBlock се явява нова тенденция на развитието на троянците използвани от интренет-мошенниците. Той отчита и заобикаля трудностите, с които хакерите са се сблъсквали по-рано.

За разлика от троянците от семейството на Trojan.Hosts, които също така блокират достъпа към популярните интернет-ресурси, пренасочвайки браузера към вредоносни сайтове Trojan.HttpBlock пренасочва потребителя към уеб-сървър, инсталиран на неговия си компютър.

По този начин хакерите значително си улесняват задачата.Авторите на Trojan.HttpBlock не трябва постоянно да търсят нов хостинг за страниците. Също така няма необходимост да маскират страницата с дизайн на позната такава, за да намалят бдителността на потребителя. Trojan.HttpBlock изкарва в интернет браузера съобщение, на която се съобщава, че достъпа в Интернет е блокиран заради посещение на сайтове с тематика за възрасни, и за въстановяването му е необходимо изпращането на платено СМС съобщение.

Също така възникват сложности при опит да се възползвате от инструментите за анализ на заразената система: троянеца завършва работата на някои опасни за него процеси в съответствие със списъка, съставен от авторите на програмата. Троянеца е измислен и за потребители на 64-битни системи – Trojan.HttpBlock има възможност да завършва работата като 32-битни и 64-битных процеси в 64-битни версии на Windows.

В последните модификации на Trojan.HttpBlock вирусописателите шифрират някои редове, за да затруднят анализа на съответните вредоносни файлове.

Разпространява се Trojan.HttpBlock във вид на дистрибутив на медиаплееър Fusion Media Player през сайтове с безплатен контент, като цяло сайтове които предлагат пиратско програмно обезпечение. На тези сайтове често се отварят допълнителни прозорци някои от които приличат на сайтове с клипове за възрасни. При опити да пуснете някой от клиповете се предлага инсталирането на видео плеър.

Ако потребителя се съгласи с това предложение, то се инсталира дистрибутив във формат msi.,който наистина съдържа Fusion Media Player, но заедно с плеера се инсталира и троянеца. Много от хората решават да инсталират този дистрибутив именно заради това, че е exe-формат. Този факт, че видеоплеъра се инсталира в системата, понижава вероятността, че потребителя ще свърже заразяването на системата с инсталирането на плеъра.

В повечето случай за лечение на системата е необходимо сканиране с помоща на безплатния лекуващ инструмент Dr.Web CureIt!

От началото на разпространяването на Trojan.HttpBlock във вирусната база на Dr.Web бе добавено повече от 30 модификации на вредоносната програма. Също така бе създадена запис Trojan.HttpBlock.origin, използваща технологията Origins Tracing. Тази запис позволява определянето на наличие в системата на неизвесни модификации на вредоносната програма.

Освен това компанията « Doctor Web» в продължение на няколко месеца оказва оперативна безплатна помощ на потребители пострадали от действията на хакерите. За последната седмица заради широкото разпространение на Trojan.HttpBlock количеството на обажданията към безплатната техническа поддръжка се е увеличило три пъти в сравнение с последните няколко месеца и е около 80% от всички обаждания което е около — от 250 до 300 и повече на денонощие.

Редактирано от Гост (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Microsoft Security Essentials е вече по-ефективен от Norton (Symantec)?

Преди година Symantec се присмяха, когато Microsoft стартира проекта си за безплатна програма за сигурност (б.р. Microsoft Security Essentials). "Microsoft са между 2 и 4 години по-назад от нас", сподели преди време един от специалистите на Symantec пред Network World.

Всъщност резултатите от тестовете, публикувани във вторник (б.р. вчера) от независимата компания НСС Labs показват, че Microsoft Security Essentials се изравнява, даже задминава по-голямата част от платения софтуер за сигурност, включително Norton Internet Security 2010 по отношение защитата от зловреден код.

В теста на НСС Labs Symantec открива 72,3% от зловредния софтуер, докато Microsoft Security Essentials - 75%. При експлоитите Symantec се представят по-добре - 64%, a MSE - 60%.

Със съкращения от Forbes.

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Добавете отговор

Можете да публикувате отговор сега и да се регистрирате по-късно. Ако имате регистрация, влезте в профила си за да публикувате от него.

Гост
Напишете отговор в тази тема...

×   Вмъкнахте текст, който съдържа форматиране.   Премахни форматирането на текста

  Разрешени са само 75 емотикони.

×   Съдържанието от линка беше вградено автоматично.   Премахни съдържанието и покажи само линк

×   Съдържанието, което сте написали преди беше възстановено..   Изтрий всичко

×   You cannot paste images directly. Upload or insert images from URL.


×
×
  • Добави ново...