zeftera.ru.

Интернет-мошенники штурмуют через бреши в Java

фишинговые послания В заключительные месяцы эксперты G Data Software заметили повышение размер вредного кода, передаваемого кибер-мошенниками через уязвимости в Java. Про это говорит месячный доклад, приготовленный специалистами корпорации безопасности организации G Data Software, в котором в первый раз за двадцать лет возникли свежие руководители в Tоп 10 среди вредных программ. До этого самую большую опасность представляли уязвимости в PDF. В настоящее время они поменялись на Java эксплойт.

Самым распространенной проблемой считается Java.Trojan.Exploit.Bytverify.N, которую можно отыскать на развороченных сайтах. Вирус приникает на ПК с ОС Виндоус при помощи манипулируемого Java-Applet через Drive-by-Dowload. G Data Software советует кроме опции обороны в режиме настоящего времени в обязательном порядке обновлять любое поставленное ПО.

«Применение уязвимостей в системе безопасности компьютерных программ является одним из наиболее действенных способов наблюдения ПК в хакерской промышленности. Для заражения ПК вредным кодом довольно одного посещения манипулируемой Web-страницы с незащищённого ПК», — сообщает Ральф Бенцмюллер, управляющий корпорации безопасности организации G Data Software. — В настоящее время мы помечаем рост числа атак, для выполнения которых применяются уязвимости в системе безопасности Java-версий. Самой большой опасности подвергаются клиенты, которые не обновляют поставленные версии ПО».

Также кроме установки производительного решения безопасности пользователям нужно регулярно обновлять ОС, поставленный интернет-браузер и его детали. И более того, нужно ставить компьютерные обновления и заплаты для того, чтобы перекрыть имеющиеся пробелы в системе безопасности.

Пробелы в системе безопасности Java открывают для преступников большой технологический потенциал: как раз данный процесс изготовления и распространения вредного кода по стал существенно легче сравнивая с иными конфигурациями заражения. Предостерегающие сведения об уязвимостях в сервисах PDF содействовали улучшению системы. Благодаря множественным обновлениям системы безопасности изготовителям PDF-Reader удалось существенно накрутить процесс подготовки вредных программ. Это пока нельзая сообщить о создателях Java.

Закачки с основой JavaScript вида JS:Downloader регулярно улучшаются создателями вредных программ. 3 версии троянских программ попали в начале октября 2010 в Топ 10 вирусов.

Информация о компьютерных вредителях

Java.Trojan.Exploit.Bytverify.N? Эта опасность применяет пробел в системе безопасности в Java Bytecode Verifier, её можно увидеть в манипулируемых Java-апплетах, к примеру на сайтах. При применении пробела в системе безопасности вполне может быть выполнен злобный код, который вызывает, к примеру, загрузку троянской платформы. Так, взломщик может получить под собственный контроль технологию жертвы.

Worm.Autorun.VHG? Червяк, который идет на ОС Виндоус при помощи функции autorun.inf. Он идет посредствам вставных обладателей информации, таких как, USB-носители либо мобильные жёсткие колесные диски. Он считается Интернет-червем и сетевым червяком и применяет пробел в системе безопасности Виндоус CVE-2008-4250.

JS:Pdfka-OE [Expl] Это эксплойт, который старается нападать ПК из слабых мест движков JavaScript PDF программ. Клиенту надо лишь раскрыть PDF для того, чтобы включить эксплойт. В случае если атака на ПК жертвы сделана успешно, вредный код грузится в ПК.

WMA:Wimad [Drp] Этот троянец выдаёт себя за стандартный .wma аудиофайл, который вполне может проигрываться лишь после установки особых плееров/декодеров на системах Виндоус. В случае если документ выполняется клиентом, взломщик может установить любой вредный код на технологию. Зараженные аудиофайлы идут в основном через P2P-сети.

Application.Keygen.BI? В этом случае речь идёт о генераторе ключей. Этот тип атак применяется в P2P файлообменных сетях и на варез-сайтах, в связи с тем что на них можно получить совершенно бесплатно лицензионное ПО. Там можно в большинстве случаев отыскать такие платформы. Данные дополнения не только лишь вызывают колебания, но также и таят будущие пробелы в системе безопасности.

JS:Downloader-AEY [Trj] Данный вредитель возникает в основном на сайтах. Речь идёт о троянской платформе, которая прописывается в JavaScript. В случае если клиенты серфингует на сайте, который имеет вредный JavaScript, код выполняется и грузит будущие документы на ПК жертвы. Данные документы могут считаться любым вариантом вредного ПО.

Win32.Sality.OG ?Полиморфический инфектор документов, который видоизменяет выполняемые документы (.exe, .scr) и скрывается при помощи руткита в инфицированной системе. Sality.OG идет через сеть либо обладатели данных, оставляя документ Autorun.inf в Root меню аналогичного обладателя.

JS:Downloader-AFR [Trj] Вредная функция этого загрузчика работает как пример JS:Downloader-AEY [Trj] &.JS:Download – AEU [Trj]. Вредная функция и распределение работают также как JS:Downloader-AEY. ??

JS:Downloader-AEU [Trj] Этот вредитель, также как и JS:Downloader-AEY [Trj] и JS:Downloader-AFR [Trj], считается троянской платформой, которая применяет уязвимости в системе безопасности в JavaScript для предстоящей закачки вредного кода.

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *