Сделать домашней страницей // Главная // Новости // Безопасность  Навигация по порталу: 
Новости
Почта
Форум
Афиша
Дневники
Чаты
Знакомства
Недвижимость
Туризм
Альбомы
Гороскопы
Объявления
Видео
Кулинария
Фавориты Пишите Информация
Поиск в интернете
 Последние новости
Интернет
Наука
В мире
Общество
Курьезы
Новости Израиля
Новости городов Израиля
Культура
ТВ анонсы
Медицина и здоровье
Непознанное
Спорт
Происшествия
Безопасность
Софт
Hardware
Туризм
Кулинария
От редактора
Архив новостей
<< Ноябрь 2024 >>
Пн Вт Ср Чт Пт Сб Вс
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30  

Поиск в новостях
Новостные сайты
Российский центр культуры
Корреспондент.net
DELFI
Day.Az
ПРАВДА
Пресса Молдовы
Лента.ру
Новый регион 2
ЦентрАзия
ГрузияOnline
Еврейский центр
Благовест
Христианское общение
Авиабилеты Журнал Леди Экспорт новостей Бизнес каталог
Афиша Фотогалереи Экспорт гороскопов Хостинг
Погода Анекдоты Новости потребителя Реклама в интернете
Игры Отдых в Израиле Доска объявлений Построение сайтов
Безопасность
  07.07.2009 09:44 | "Лаборатория Касперского": червь Kido возглавил вирусную двадцатку за июнь
Вирусы. Июнь. Касперский
Лаборатория Касперского обнародовала собственную версию рейтинга активности вредоносного ПО в Сети за июнь. На первом месте по-прежнему остается червь Net-Worm.Win32.Kido.ih. В двадцатке также присутствуют две модификации этой вредоносной программы – Kido.jq и Kido.ix. Столь массовое присутствие Kido в рейтинге специалисты связывают с тем, что одним из главных путей их попадания в компьютеры являются сменные носители. Это же стало причиной присутствия в двадцатке представителей семейства Autorun-червей – AutoRun.dui и AutoRun.rxx. Ну, а замыкает Top-20 рекламная программа Shopper.v, разработанная компанией Zango. (С ней, к слову, Лаборатория Касперского недавно выясняла отношения в американском суде.) Приложение устанавливает различные панели в браузеры и почтовые клиенты и с их помощью показывает пользователю рекламные баннеры. Самостоятельно удалить эти панели из системы достаточно непросто.
Рейтинг вирусной активности за июнь:
1. Net-Worm.Win32.Kido.ih
2. Virus.Win32.Sality.aa
3. Trojan-Dropper.Win32.Flystud.ko
4. Trojan-Downloader.Win32.VB.eql
5. Worm.Win32.AutoRun.dui
6. Trojan.Win32.Autoit.ci
7. Virus.Win32.Virut.ce
8. Worm.Win32.Mabezat.b
9. Net-Worm.Win32.Kido.jq
10. Virus.Win32.Sality.z
11. Trojan-Downloader.JS.LuckySploit.q
12. Virus.Win32.Alman.b
13. Packed.Win32.Black.a
14. Net-Worm.Win32.Kido.ix
15. Worm.Win32.AutoIt.i
16. Trojan-Downloader.WMA.GetCodec.u
17. Packed.Win32.Klone.bj
18. Email-Worm.Win32.Brontok.q
19. Worm.Win32.AutoRun.rxx
20. not-a-virus:AdWare.Win32.Shopper.v.
Отдельно от предыдущего Лаборатория Касперского опубликовала рейтинг вредоносного ПО, которое было обнаружено на web-страницах в июне. На первом месте тут оказался троянский загрузчик Gumblar.a, являющий собой классический пример drive-by-загрузки. Gumblar.a – это небольшого размера зашифрованный скрипт, который перенаправляет пользователя на сайт, специально созданный злоумышленниками. Используя набор уязвимостей браузера, с этого сайта скачивается и устанавливается вредоносный исполняемый файл, который берет под контроль на web-трафик пользователя, изменяя результаты поиска в поисковой системе Google. Также это вредоносное ПО ищет на компьютере пользователя пароли от FTP-серверов для дальнейшего их заражения.
Если это удается, злоумышленники получают в распоряжение ботнет-сеть из зараженных серверов. С их помощью они могут загружать на ПК пользователей любые типы вредоносных программ. В Лаборатории Касперского утверждают, что количество зараженных серверов уже огромно, и, более того, распространение происходит по незащищенным компьютерам до сих пор.
Еще один образец drive-by-загрузок – троянский загрузчик LuckySploit.q, который занял в рейтинге третье место. Этот скрипт сперва собирает информацию о конфигурации браузера пользователя, а затем отсылает эти сведения на сайт злоумышленников, зашифровывая их с помощью открытого RSA-ключа. На сервере эта информация расшифровывается с помощью закрытого RSA-ключа, и, в соответствии с обнаруженной конфигурацией браузера, на ПК пользователя направляется целый набор скриптов, которые эксплуатируют уязвимости, найденные на этом компьютере, и загружают вредоносное ПО. Такая многоходовая комбинация сильно затрудняет анализ экземпляров исходного скрипта, собирающего информацию о браузере.
Ряд вредоносных программ, попавших в рейтинг, эксплуатируют уязвимости ПО известных разработчиков. В частности, присутствие в рейтинге эксплойтов Trojan-Clicker.SWF.Small.b, Exploit.JS.Pdfka.gu, Exploit.JS.Pdfka.lr и Exploit.SWF.Agent.az свидетельствует о популярности (и уязвимости) продуктов Adobe Flash Player и Adobe Reader. Ну и, само собой, активно используются всевозможные уязвимости в приложениях Microsoft. Например, Trojan-Downloader.JS.Major.c пытается использовать сразу несколько уязвимостей в различных компонентах Windows, а также в компонентах Microsoft Office. Как говорят в Лаборатории Касперского, в последнее время стала очевидной тенденция перехода злоумышленников на использование различных все более хитроумных drive-by-загрузок на компьютеры пользователей.
Рейтинг вредоносного ПО, обнаруженного на web-страницах в июне:
1. Trojan-Downloader.JS.Gumblar.a
2. Trojan-Downloader.JS.Iframe.ayt
3. Trojan-Downloader.JS.LuckySploit.q
4. Trojan-Clicker.HTML.IFrame.kr
5. Trojan-Downloader.HTML.IFrame.sz
6. Trojan-Downloader.JS.Major.c
7. Trojan-Downloader.Win32.Agent.cdam
8. Trojan-Clicker.HTML.IFrame.mq
9. Trojan.JS.Agent.aat
10. Trojan.Win32.RaMag.a
11. Trojan-Clicker.SWF.Small.b
12. Packed.JS.Agent.ab
13. Trojan-Downloader.JS.Agent.czm
14. Exploit.JS.Pdfka.gu
15. Trojan-Clicker.JS.Agent.fp
16. Trojan-Dropper.Win32.Agent.aiuf
17. Exploit.JS.Pdfka.lr
18. not-a-virus:AdWare.Win32.Shopper.l
19. not-a-virus:AdWare.Win32.Shopper.v
20. Exploit.SWF.Agent.az.
Антон Платов

Первоисточник: nestor.minsk.by »
Новости по теме
06.07.2009 | Пиратская партия будет участвовать в выборах в немецкий парламент
06.07.2009 | Выполнение произвольного кода в Microsoft DirectX
06.07.2009 | Выполнение произвольного кода в Microsoft DirectShow MPEG2TuneRequest ActiveX
06.07.2009 | Антивирусы: Trojan Guarder Gold Version v.7.80
06.07.2009 | Антивирусы: Norman Malware Cleaner v.2009.07.03
06.07.2009 | Хакеры нацелились на ColdFusion
06.07.2009 | Хакеры нацелились на ColdFusion
06.07.2009 | Американский суд оштрафовал спамеров на $3,7 млн
04.07.2009 | Украинские хакеры украли из американского банка 415 тысяч долл
04.07.2009 | ЛК: Вредоносное ПО в июне 2009

Поиск знакомств
 Я
 Ищу
от до
 Новости  Скидки и предложения  Мода  Погода  Игры он-лайн  Интернет каталог
 Дневники  Кулинарная книга  Журнал Леди  Фотоальбомы  Анекдоты  Бесплатная почта
 Построение сайтов  Видео  Доска объявлений  Хостинг  Гороскопы  Флэш игры
Все права защищены © Алексей Каганский 2001-2008
Лицензионное соглашение
Реклама на сайте
Главный редактор Новостного отдела:
Валерий Рубин. т. 054-6715077
Связаться с редактором