Форум » Интернет челтәрен куллану » Интернет » Ответить

Интернет

Admin: Хөрмәтле коллегалар бу язманы укып чыгыгыз әле: Опасный вирус парализует компьютеры Новая и очень опасная компьютерная программа-вирус появилась с конца минувшей недели в Интернете. Она уже привела к заражению и выходу из строя около 530 тысяч компьютеров во многих странах мира, сообщает ИТАР-ТАСС. Как сообщила одна из крупнейших компаний по борьбе с компьютерными вирусами "МакАфи" (MacAfee), речь идет о новых видах вирусов, которые представляют из себя сложные операционные программы, получившие название "malware". Их задача - обеспечить непрерывное поступление на зараженный компьютер многочисленных рекламных видеороликов и объявлений. Появившаяся сейчас в Интернете программа-вирус предлагает бесплатно скачать новейший фильм или концерт модной рок-группы. Однако те из пользователей Интернета, которые разрешают доступ данной программы к своему компьютеру, становятся ее жертвами: программа постоянно направляет различного рода рекламу и объявления, парализуя нормальную работу. Вирус-программа постоянно меняет свое содержание и становится агрессивной. Как отметил эксперт "МакАфи" Торальв Дирро, это самая сложная подобная программа, появившаяся в Интернете за последние три года. ЧЫГАНАК: http://soft.mail.ru/pressrl_page.php?id=28799 Сак булыгыз!!!

Ответов - 4

Admin: ТРны мәгариф һәм министрлыгының Милли мәгарифне үстерү бүлеге адресы: http://mon.tatar.ru/tat/index.htm Кереп чыгыгыз...

Admin: Укып чыгыгыз!!! (Чыганак: http://soft.mail.ru/pressrl_page.php?id=29959 ) Компьютеры поразил уникальный вирус "Лаборатория Касперского" обнаружила червя, заражающего аудиофайлы. Вирус Worm.Win32.GetCodec.a конвертирует mp3-файлы в формат WMA (при этом сохраняя расширение mp3) и добавляет в них маркер, содержащий в себе ссылку на зараженную web-страницу. Маркер активируется автоматически во время прослушивания файла и приводит к запуску браузера Internet Explorer, который переходит на инфицированную страницу. На этой страничке пользователю предлагается скачать и установить некий файл, выдаваемый за кодек. Если пользователь одобряет установку, то на его компьютер загружается троянская программа Trojan-Proxy.Win32.Agent.arp, с помощью которой злоумышленник получает контроль над атакованным ПК. Причeм файл, находящийся на подложной странице, обладает электронной цифровой подписью компании Inter Technologies и определяется выдавшим ЭЦП ресурсом как доверенный. Стоит отметить, что до этого случая формат WMA использовался троянскими программами только в качестве маскировки, то есть зараженный объект не являлся музыкальным файлом. По словам вирусных аналитиков "Лаборатории Касперского", особенностью данного червя является заражение чистых аудиофайлов. Аналитики отмечают, что вирус подобного рода повышает вероятность успешной атаки, поскольку пользователи обычно с большим доверием относятся к собственным медиафайлам и не связывают их с опасностью заражения. "Лаборатория Касперского" сообщила, что сразу после обнаружения червя Worm.Win32.GetCodec.a его сигнатуры были добавлены в антивирусные базы компании.

Admin: "Куркынычсыз интернет" http://content-filtering.ru/Eduandinet/ Укытучылар һәм ата-аналар өчен


Admin: Конец марта в этом году ознаменовался двумя важными новостями – во-первых, найден способ помещения вредоносного кода в память BIOS, а во-вторых, обнаружено массовое заражение домашних маршрутизаторов червем под названием «psyb0t», который превращает роутер в компонент ботнет-сети. Заражение микросхемы BIOS в компьютере до сих пор считалось чем-то из области фантастики. Именно BIOS (Basic Input/Output System) отвечает за сохранение конфигурации системы в неизменном виде, а также за исполнение базовых функций ввода и вывода информации. Тем не менее, два аргентинских специалиста, Альфредо Ортега (Alfredo Ortega) и Анибал Сакко (Anibal Sacco) из компании Core Security Technologies показали на конференции по информационной безопасности CanSecWest успешное введение в BIOS специальной программы для удаленного управления, или руткита (rootkit). В частности, им удалось на глазах зрителей заразить компьютеры с операционными системами Windows и OpenBSD, а также виртуальную машину OpenBSD на платформе VMware Player. Хотя для заражения BIOS по методу Ортеги и Сакко необходимо заранее скомпрометировать машину или иметь физический доступ к машине, последствия такого заражения оказались просто ужасными – даже после полного стирания информации на жестком диске, перепрошивки BIOS и переустановки операционной системы при следующей перезагрузке машина вновь оказывается заражена. Подробнее об атаке на BIOS можно прочитать в блоге ThreatPost. Еще одну серьезную опасность обнаружили администраторы сайта DroneBL, который занимается мониторингом IP-адресов, служащих источником различных сетевых атак. Примерно две недели назад на сайт была совершена DDoS-атака (Distributed Denial of Service – распределенная атака на отказ в обслуживании). При расследовании инцидента выяснилось, что атаку производили зараженные роутеры и DSL-модемы. Дальнейший анализ показал, что в Интернете появилась первая ботнет-сеть, которая базируется не на ПК и серверах, а на сетевом оборудовании домашнего уровня. Эта вредоносная сеть вместе с червем, распространяющим заразу, получила название «psyb0t». Механизм заражения «psyb0t» оказался довольно необычным. Заражению подвержены любые устройства с маршрутизацией пакетов на базе операционной системы Linux Mipsel, снабженные административным интерфейсом, либо открывающие доступ через службы sshd или telnetd для защищенной зоны DMZ, если у них заданы слабые сочетания имени пользователя и пароля (включая устройства openwrt/dd-wrt). Червь «psyb0t» использует специальный алгоритм подбора имен пользователя и паролей, а также несколько стратегий для перехвата управления устройством. После заражения червь «psyb0t» встраивает фрагмент вредоносного кода в операционную систему устройства – в состав червя входят варианты кода для нескольких версий системы Mipsel, они загружаются с центрального сервера злоумышленников. Затем червь закрывает конечному пользователю доступ к устройству по telnet, sshd и через веб-интерфейс, а сам начинает исследовать все проходящие через устройство пакеты, выуживая из них различные имена и пароли. Также червь пересылает своим владельцам информацию о наличии в локальной сети серверов с уязвимыми конфигурациями службы phpMyAdmin и СУБД MySQL. По данным DroneBL, уже сейчас в ботнет-сети насчитывается более 100 тысяч активных зараженных устройств, используемых для похищения частной информации и проведения крупномасштабных DDoS-атак. Особую опасность, по мнению первооткрывателей, представляет то, что большинство домашних пользователей, скорее всего, не смогут заметить присутствия червя «psyb0t» в своей сети По материалам zdnet.com и theregister.co.uk.



полная версия страницы