Сделать домашней страницей // Главная // Новости // Софт  Навигация по порталу: 
Новости
Почта
Форум
Афиша
Дневники
Чаты
Знакомства
Недвижимость
Туризм
Альбомы
Гороскопы
Объявления
Видео
Кулинария
Фавориты Пишите Информация
Поиск в интернете
 Последние новости
Интернет
Наука
В мире
Общество
Курьезы
Новости Израиля
Новости городов Израиля
Культура
ТВ анонсы
Медицина и здоровье
Непознанное
Спорт
Происшествия
Безопасность
Софт
Hardware
Туризм
Кулинария
От редактора
Архив новостей
<< Июнь 2025 >>
Пн Вт Ср Чт Пт Сб Вс
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30          

Поиск в новостях
Новостные сайты
Российский центр культуры
Корреспондент.net
DELFI
Day.Az
ПРАВДА
Пресса Молдовы
Лента.ру
Новый регион 2
ЦентрАзия
ГрузияOnline
Еврейский центр
Благовест
Христианское общение
Авиабилеты Журнал Леди Экспорт новостей Бизнес каталог
Афиша Фотогалереи Экспорт гороскопов Хостинг
Погода Анекдоты Новости потребителя Реклама в интернете
Игры Отдых в Израиле Доска объявлений Построение сайтов
Софт
  19.03.2007 15:01 | Недельный отчет Panda Software о вирусах и вторжениях

На этой неделе в отчете рассматривается червь Piggi.B, троян ReverseClick.A, рекламная программа VideoCach и потенциально нежелательная программа (ПНП) XPCSpy. Также на этой неделе лаборатория PandaLabs отметила, что создатели вредоносного ПО все больше используют в своих программах руткитовые технологии. Троян ReverseClick.A разработан для того, чтобы менять функции главной и второстепенной клавиш мышки, а также чтобы блокировать запуск исполняемых файлов.
Также он обладает многочисленными эффектами, раздражающими пользователя: он скрывает дисководы в Моем компьютере и иконки на Рабочем столе, а также отключает Редактор реестра Windows и Диспетчер задач. Он прячет такие элементы, как кнопка Поиск Windows Explorer или Корзина на рабочем столе и отключает контекстные меню, вызываемые правой кнопкой мыши.
Определить, что ПК заражен трояном ReverseClick.A очень просто. Сразу же после запуска этого вредоносного кода исчезает Корзина, а функции кнопок мыши меняются местами. Далее, после перезапуска компьютера, ReverseClick.A удаляет все значки с Рабочего стола и открывает Блокнот. Среди многочисленных средств его распространения: дискеты, CD-ROMы, электронные сообщения с вложениями, интернет-загрузки, файлы, передаваемые по каналам FTP, IRC, пиринговые сети совместного пользования и др.
VideoCach – это рекламная программа, предназначенная для мошеннического продвижения определенных приложений безопасности. Для того, чтобы скрыть свои действия, эта программа использует руткитовые технологии. VideoCach создает на рабочем столе ярлыки и демонстрирует фальшивые предупреждения о заражении. Она также открывает окна Internet Explorer при этом сообщая ложную информацию о том, что на их компьютерах установлено вредоносное ПО.
Эта рекламная программы содержит ссылки на веб-страницы, на которых можно загрузить или купить приложения безопасности сомнительного качества. При запуске такие приложения выдают вовсе уж странные результаты проверки. А затем предлагают пользователю купить какие-либо рекламируемые ими продукты.
XPCSpy также использует руткитовые технологии для сокрытия своей активности. Эта потенциально нежелательная программа (ПНП) предназначена для слежки за пользователями, на компьютерах которых она установлена. Она выполняет вредоносные действия, например, снимает скриншоты или записывает нажатия на клавиши и сохраняет в памяти посещенные пользователем веб-страницы, отправленные электронные сообщения или разговоры с использованием служб мгновенного обмена сообщениями.
Поскольку XPCSpy обладает свойствами руткита, она не обнаруживает никаких видимых признаков своего присутстсвия на компьютере. Она скрывает исполняемые процессы и папки, хранящие программные компоненты и отчеты. Именно поэтому программу очень сложно выявить и удалить.
Последним из вредоносных кодов этого отчета станет червь Piggi.B, также использующий руткитовые технологии для того, чтобы скрыть заражение системы. Этот червь распространяется через электронную почту, используя фальшивые адреса отправителей от имени якобы интернет-компаний безопасности.
Piggi.B копирует себя в файл iexplore.exe в папке Program Files, а оригинальный файл (принадлежащий известному интернет-браузеру) перемещает в подпапку в системной директории Windows. В результате, каждый раз при запуске Internet Explorer пользователь фактически запускает Piggi.B.
по материалам пресс-центра
Первоисточник: nestor.minsk.by »
Новости по теме
19.03.2007 | Веб-браузеры: Opera v.9.20 Build 8746/3648/598 Beta
19.03.2007 | Google сделал веб-интерфейс службы Google Talk
19.03.2007 | Диагностика: CrystalCPUID v.4.10.0.328 A
19.03.2007 | Диагностика: System Information for Windows (SIW) v.1.67 Build 626
19.03.2007 | Диагностика: Belarc Advisor v.7.2.11.2
19.03.2007 | Диагностика: MVSoft PC Information v.2.2
19.03.2007 | Неофициальные драйверы и ПО для сетевых контроллеров Intel
19.03.2007 | Новые версии BIOS для материнских плат (на 19 марта)
17.03.2007 | Мультимедиа: MediaMonkey v.2.5.5 Build 998
17.03.2007 | Настройщики: Super Utilities v.7.35

Поиск знакомств
 Я
 Ищу
от до
 Новости  Скидки и предложения  Мода  Погода  Игры он-лайн  Интернет каталог
 Дневники  Кулинарная книга  Журнал Леди  Фотоальбомы  Анекдоты  Бесплатная почта
 Построение сайтов  Видео  Доска объявлений  Хостинг  Гороскопы  Флэш игры
Все права защищены © Алексей Каганский 2001-2008
Лицензионное соглашение
Реклама на сайте
Главный редактор Новостного отдела:
Валерий Рубин. т. 054-6715077
Связаться с редактором