Новости интернета
На этой неделе фирма G Data Software представила ежемесячный доклад Top 10 самых опасных вирусов и «зловредов» ноября 2010 года.
Эксперты лаборатории безопасности G Data Software отмечают, что в этом месяце наиболее опасные уязвимости были обнаружены в программах Java и Java-Script, которые в новом рейтинге представлены четырьмя «зловредами», два из которых были обнаружены в ноябре. Несмотря на то, что употребление уязвимостей в PDF неуклонно снижается, их кроме того не стоит недооценивать.
Доля наиболее опасных нападений из Top 10 составляет всего 9,28% от всех вирусов в мире.
Информация о вредоносном коде из рейтинга Top 10:
Java.Trojan.Exploit.Bytverify.N
Данная опасность использует пробел в системе безопасности в Java Bytecode Verifier, её позволительно приметить в манипулируемых Java-апплетах на различных веб-сайтах. При использовании пробела в системе безопасности может быть исполнен зловредный код, тот, что вызывает, например, загрузку «троянской» программы. Таким образом взломщик может схватить под надзор систему жертвы.
Worm.Autorun.VHG
Червь, который распространяется в операционных системах Windows с помощью функции autorun.inf из-за использования сменных носителей информации, таких как, USB-носителей или мобильных жёстких дисков. Он является Интернет-червем и сетевым червем, использующим пробел в системе безопасности Windows CVE-2008-4250.
WMA:Wimad [Drp]
Данный «троянец» выдаёт себя за простой .wma аудиофайл, который может проигрываться только затем установки специальных кодеков/декодеров в системе Windows. Если файл исполняется пользователем, взломщик может определить всякий вредоносный код в системе. Инфицированные аудиофайлы распространяются преимущественно посредством P2P-сети.
Adware.Yabector.B
Adware - это новая программа рейтинга, которую G Data Software относит к разряду потенциально опасных. Это программа устанавливается на ваш компьютер совместно с бесплатным ПО, которое вы намеренно загружаете из Интернета. Причем пользователь зачастую пропускает строку «не устанавливать» Adware, которая появляется в течение нескольких секунд.
Загруженный файл в формате .exe появляется на рабочем столе и при открытии переносит пользователя на платформу электронного аукциона. Такая технология искусственно увеличивает число посетителей сайта, и делает него больше привлекательным для рекламодателей.
Application.Keygen.BI
В данном случае речь идёт о генераторе ключей. Данный облик атак применяется в P2P файлообменных сетях и на варез-сайтах, на которых разрешается заполучить задарма лицензионное ПО. Данные приложения не только вызывают сомнения, но и используют дальнейшие пробелы в системе безопасности.
JS:Pdfka-OE [Expl]
Этот эксплойт штурмует компьютер из слабых мест движков JavaScript PDF программ. Пользователю нужно только раскрыть PDF для того, чтобы запустить эксплойт. Если штурмовая вылазка на компьютер жертвы произведена удачно, вредоносный код загружается на ПК.
JS: Downloader-AHG [Trj]
Данная вредоносная программа в первую очередность появляется на веб-сайтах. Тот самый «троян» написан на JavaScript. Если пользователь открывает сайт, который содержит неверный код JavaScript, то он запускается автоматически и может загружать любые вредоносные программы в систему жертвы.
Win32.Sality.OG
Полиморфный инфектор файлов, который модифицирует исполняемые файлы (.exe, .scr) и прячется с помощью руткита в инфицированной системе. Sality.OG распространяется сквозь сеть или носители данных, оставляя файл Autorun.inf в Root меню соответствующего носителя.
Java.Trojan.Downloader.OpenConnection.AI
Этот загрузчик «троянов» расположен в манипулитивных апплетах Java на веб-сайтах. Когда пользователь загружает апплет, URL формируется из параметров апплета. Загрузчик использует его для установки вредоносных исполняемых файлов на компьютер пользователя и запускает его. Такие файлы могут содержать каждый наружность вредоносного ПО. Загрузчик использует CVE-2010-0840 эксплоит для избежание попадания в «песочницу» Javа.
Win32: FunWeb-C [ПНП]
[ПНП] в наименование «вредоноса» расшифровывается как «потенциально нежелательная программа». Это ПО представляет собой панель инструментов браузера, которая устанавливается вкупе в развлекательными программами (игры, музыка, фильмы и прочее). Это «вредоносное приложение» изменяет стартовую страницу браузера и осуществляет розыск только через поисковую систему MyWebSearch.
Источники: internetnw.ru , today.kz
На этой неделе фирма G Data Software представила ежемесячный доклад Top 10 самых опасных вирусов и «зловредов» ноября 2010 года.
Эксперты лаборатории безопасности G Data Software отмечают, что в этом месяце наиболее опасные уязвимости были обнаружены в программах Java и Java-Script, которые в новом рейтинге представлены четырьмя «зловредами», два из которых были обнаружены в ноябре. Несмотря на то, что употребление уязвимостей в PDF неуклонно снижается, их кроме того не стоит недооценивать.
Доля наиболее опасных нападений из Top 10 составляет всего 9,28% от всех вирусов в мире.
Информация о вредоносном коде из рейтинга Top 10:
Java.Trojan.Exploit.Bytverify.N
Данная опасность использует пробел в системе безопасности в Java Bytecode Verifier, её позволительно приметить в манипулируемых Java-апплетах на различных веб-сайтах. При использовании пробела в системе безопасности может быть исполнен зловредный код, тот, что вызывает, например, загрузку «троянской» программы. Таким образом взломщик может схватить под надзор систему жертвы.
Worm.Autorun.VHG
Червь, который распространяется в операционных системах Windows с помощью функции autorun.inf из-за использования сменных носителей информации, таких как, USB-носителей или мобильных жёстких дисков. Он является Интернет-червем и сетевым червем, использующим пробел в системе безопасности Windows CVE-2008-4250.
WMA:Wimad [Drp]
Данный «троянец» выдаёт себя за простой .wma аудиофайл, который может проигрываться только затем установки специальных кодеков/декодеров в системе Windows. Если файл исполняется пользователем, взломщик может определить всякий вредоносный код в системе. Инфицированные аудиофайлы распространяются преимущественно посредством P2P-сети.
Adware.Yabector.B
Adware - это новая программа рейтинга, которую G Data Software относит к разряду потенциально опасных. Это программа устанавливается на ваш компьютер совместно с бесплатным ПО, которое вы намеренно загружаете из Интернета. Причем пользователь зачастую пропускает строку «не устанавливать» Adware, которая появляется в течение нескольких секунд.
Загруженный файл в формате .exe появляется на рабочем столе и при открытии переносит пользователя на платформу электронного аукциона. Такая технология искусственно увеличивает число посетителей сайта, и делает него больше привлекательным для рекламодателей.
Application.Keygen.BI
В данном случае речь идёт о генераторе ключей. Данный облик атак применяется в P2P файлообменных сетях и на варез-сайтах, на которых разрешается заполучить задарма лицензионное ПО. Данные приложения не только вызывают сомнения, но и используют дальнейшие пробелы в системе безопасности.
JS:Pdfka-OE [Expl]
Этот эксплойт штурмует компьютер из слабых мест движков JavaScript PDF программ. Пользователю нужно только раскрыть PDF для того, чтобы запустить эксплойт. Если штурмовая вылазка на компьютер жертвы произведена удачно, вредоносный код загружается на ПК.
JS: Downloader-AHG [Trj]
Данная вредоносная программа в первую очередность появляется на веб-сайтах. Тот самый «троян» написан на JavaScript. Если пользователь открывает сайт, который содержит неверный код JavaScript, то он запускается автоматически и может загружать любые вредоносные программы в систему жертвы.
Win32.Sality.OG
Полиморфный инфектор файлов, который модифицирует исполняемые файлы (.exe, .scr) и прячется с помощью руткита в инфицированной системе. Sality.OG распространяется сквозь сеть или носители данных, оставляя файл Autorun.inf в Root меню соответствующего носителя.
Java.Trojan.Downloader.OpenConnection.AI
Этот загрузчик «троянов» расположен в манипулитивных апплетах Java на веб-сайтах. Когда пользователь загружает апплет, URL формируется из параметров апплета. Загрузчик использует его для установки вредоносных исполняемых файлов на компьютер пользователя и запускает его. Такие файлы могут содержать каждый наружность вредоносного ПО. Загрузчик использует CVE-2010-0840 эксплоит для избежание попадания в «песочницу» Javа.
Win32: FunWeb-C [ПНП]
[ПНП] в наименование «вредоноса» расшифровывается как «потенциально нежелательная программа». Это ПО представляет собой панель инструментов браузера, которая устанавливается вкупе в развлекательными программами (игры, музыка, фильмы и прочее). Это «вредоносное приложение» изменяет стартовую страницу браузера и осуществляет розыск только через поисковую систему MyWebSearch.
Источники: internetnw.ru , today.kz