Сделать стартовой  |  Добавить в избранное  |  RSS 2.0  |  Информация авторамВерсия для смартфонов
           Telegram канал ОКО ПЛАНЕТЫ                Регистрация  |  Технические вопросы  |  Помощь  |  Статистика  |  Обратная связь
ОКО ПЛАНЕТЫ
Поиск по сайту:
Авиабилеты и отели
Регистрация на сайте
Авторизация

 
 
 
 
  Напомнить пароль?



Клеточные концентраты растений от производителя по лучшей цене


Навигация

Реклама

Важные темы


Анализ системной информации

» » » «Промышленный» троянец стал атаковать домашних пользователей

«Промышленный» троянец стал атаковать домашних пользователей


30-07-2010, 08:33 | Наука и техника / Новости науки и техники | разместил: VP | комментариев: (0) | просмотров: (1 625)

Уязвимость в Windows Shell, которую использовал червь Win32/Stuxnet в атаках на промышленные компьютерные системы, распространяется в «большой» интернет. Под угрозой оказались домашние компьютеры. Ситуация усугубляется тем, что «последователи» червя используют новые способы заражения.

 

 

 

По данным вирусных аналитиков компании ESET, создание Win32/Stuxnet вызвало появление новых вредоносных программ, а также модификаций уже известного злонамеренного ПО, использующего уязвимость в Windows Shell. Для обнаружения подобных угроз антивирусные специалисты компании создали отдельный класс сигнатур — LNK/Autostart.

 

Экспертам удалось выявить ряд других программ, использующих уязвимость в Windows Shell, — в сети появилось целое семейство так называемых downloader-угроз. При установке на компьютер такая программа скачивает кейлоггер Win32/Spy.Agent.NSO, регистрирующий каждое нажатие клавиши на клавиатуре. Похоже распространяется троян-downloader Win32/Autorun.VB.RP, который устанавливает на ПК вредоносное ПО. Вирусные аналитики также выявили несколько модификаций вируса Win32/Sality и троянской программы Zeus, которые тоже используют уязвимость в Windows Shell.

 

По данным ESET, Sality постоянно присутствует в десятке наиболее распространенных угроз в мире и может выполнять функции как трояна-загрузчика, так шпиона или кейлоггера. На счету Zeus миллионы зараженных компьютеров, объединенных в ботнет.

 

Вирусная «эволюция» привела к тому, что троянцы, использующие ту же уязвимость, что и Win32/Stuxnet, нашли новые способы распространения. Теперь это уже не только USB-носители, как было всего неделю назад, но и общие сетевые папки, а также специально сформированные файлы для офисного пакета Microsoft. Кроме того, злоумышленники могут атаковать и через браузер: сервер, с которого распространяется вредоносная программа, может формировать адрес web-страницы определенного вида и таким образом давать возможность «заразе» проникнуть в компьютер пользователя из сети.

 

По словам старшего специалиста по анализу сложных угроз компании ESET Евгения Родионова, основная опасность новой волны угроз заключается в отсутствии обновлений от компании Microsoft, закрывающих эту уязвимость.

 

«На данный момент существует всего лишь временное решение, заключающееся в отключении отображения иконок для ярлыков, однако это не решает проблему в целом, — пояснил Infox.ru эксперт. — Использование этой уязвимости в качестве вектора распространения для вредоносного ПО может увеличить вероятность успешного инфицирования системы».

 

Наличие антивирусного программного обеспечения снижает риск заражения, но не исключает его полностью.

 

«Антивирусное программное обеспечение не является стопроцентной панацеей от вредоносного программного обеспечения, однако позволяет значительно снизить риск заражения, — рассказал Евгений Родионов. – В настоящее время большинство антивирусов успешно борются с данной угрозой, таким образом, поддержание сигнатурных баз данных в актуальном состоянии и использование эвристических технологий позволяет противодействовать угрозе с довольно высокой вероятностью».

 

Чтобы обезопасить от новой угрозы компьютер, на котором нет антивирусной программы или антивирусные базы защитного ПО давно не обновлялись, антивирусные специалисты советуют отключить отображение иконок и ярлыков. Это можно сделать вручную или с помощью специальной утилиты с сайта Microsoft. Там же содержится статья, в которой можно получить информацию о том, как отключить отображение иконок и ярлыков.

 



Источник: infox.ru.

Рейтинг публикации:

Нравится0



Комментарии (0) | Распечатать

Добавить новость в:


 

 
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Чтобы писать комментарии Вам необходимо зарегистрироваться либо войти на сайт под своим именем.





» Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации. Зарегистрируйтесь на портале чтобы оставлять комментарии
 


Новости по дням
«    Ноябрь 2024    »
ПнВтСрЧтПтСбВс
 123
45678910
11121314151617
18192021222324
252627282930 

Погода
Яндекс.Погода


Реклама

Опрос
Ваше мнение: Покуда территориально нужно денацифицировать Украину?




Реклама

Облако тегов
Акция: Пропаганда России, Америка настоящая, Арктика и Антарктика, Блокчейн и криптовалюты, Воспитание, Высшие ценности страны, Геополитика, Импортозамещение, ИнфоФронт, Кипр и кризис Европы, Кризис Белоруссии, Кризис Британии Brexit, Кризис Европы, Кризис США, Кризис Турции, Кризис Украины, Любимая Россия, НАТО, Навальный, Новости Украины, Оружие России, Остров Крым, Правильные ленты, Россия, Сделано в России, Ситуация в Сирии, Ситуация вокруг Ирана, Скажем НЕТ Ура-пЭтриотам, Скажем НЕТ хомячей рЭволюции, Служение России, Солнце, Трагедия Фукусимы Япония, Хроника эпидемии, видео, коронавирус, новости, политика, спецоперация, сша, украина

Показать все теги
Реклама

Популярные
статьи



Реклама одной строкой

    Главная страница  |  Регистрация  |  Сотрудничество  |  Статистика  |  Обратная связь  |  Реклама  |  Помощь порталу
    ©2003-2020 ОКО ПЛАНЕТЫ

    Материалы предназначены только для ознакомления и обсуждения. Все права на публикации принадлежат их авторам и первоисточникам.
    Администрация сайта может не разделять мнения авторов и не несет ответственность за авторские материалы и перепечатку с других сайтов. Ресурс может содержать материалы 16+


    Map