SecuRRity.Ru » Облако тегов » Вредоносные программы
Создан прототип вредоносной ПО, использующий графический процессор
автор: Administrator | 5 октября 2010, 19:59 | Просмотров: 4392теги: Вредоносные программы, GPU
Группа исследователей из Греции и США создала прототип вредоносной программы, которая для усиления самозащиты использует возможности графического процессора, взаимодействующего с ЦП.
Концептуальный образец зловреда был разработан с применением таких типовых способов обфускации, как автораспаковка и динамическая генерация кода. Технология автоматической распаковки позволяет вирусописателю вносить незначительные изменения в процедуру сжатия или шифрования, чтобы обойти антивирусные сканеры.
Фрагментация рабочего цикла программы с поэтапной расшифровкой составляющих кода затрудняет его анализ, так как каждый сегмент вызывается в строгой очередности и, отработав, вновь подвергается шифрованию.
Концептуальный образец зловреда был разработан с применением таких типовых способов обфускации, как автораспаковка и динамическая генерация кода. Технология автоматической распаковки позволяет вирусописателю вносить незначительные изменения в процедуру сжатия или шифрования, чтобы обойти антивирусные сканеры.
Фрагментация рабочего цикла программы с поэтапной расшифровкой составляющих кода затрудняет его анализ, так как каждый сегмент вызывается в строгой очередности и, отработав, вновь подвергается шифрованию.
Краткое описание десять самых распространенных угроз в мире в августе 2010
автор: Administrator | 24 сентября 2010, 19:57 | Просмотров: 10681теги: Статистика, интернет-угрозы, вредоносные программы
Ровно недели назад, антивирусная компания ESET сообщала о статистика самых распространенных интернет-угрозах в августе 2010 года, где также был составлен рейтинг о десять самых распространенных угроз в мире.
Но так как в отчёте было написано лишь имя вредоносов, сегодня, хочу предоставить Вашему внимаю краткое описание десять самых распространенных угроз в мире в августе 2010:
Но так как в отчёте было написано лишь имя вредоносов, сегодня, хочу предоставить Вашему внимаю краткое описание десять самых распространенных угроз в мире в августе 2010:
- INF/Autorun
- Win32/Conficker
- Win32/PSW.OnLineGames
- Win32/Tifaut
- INF/Conficker
- Win32/Agent
- JS/TrojanClicker.Agent.NAZ
- HTML/ScrIngect.B
- Win32/Autorun.IRCBot.CX
- Win32/TrojanDownloader.Bredolab
Число новых компьютерных вирусов в 2010 г. достигнет 2 млн
автор: Administrator | 18 сентября 2010, 15:43 | Просмотров: 4682теги: интернет-угрозы, вредоносные программы
Согласно данным компании G Data Software, число новых вредоносных программ за шесть месяцев 2010 г. (с января по июнь) уже достигло нового рекорда — 1 017 208 вирусов.
По сравнению с тем же периодом прошлого года эта цифра увеличилась на 50%. Таким образом, число вирусов в 2010 г. уже достигло двух третей от общего объема за весь прошлый год. Эксперты G Data SecurityLabs прогнозируют еще один рекорд — общее число новых вредоносных программ в 2010 г. превысит 2 миллиона.
«Существующее число вредоносных программ вызывает серьезные опасения. За прошедшие полгода индустрия написания вредоносного кода создает почти четыре новых вируса в минуту. Мы ожидаем, что во второй половине года общее число подобных программ составит два миллиона, — отметил Ральф Бензмюллер (Ralf Benzmüller), руководитель G Data SecurityLabs. — Злоумышленники сосредотачивают усилия на социальных сетях, которые привлекательны из-за большого числа пользователей. Пробелы, которые существуют в безопасности социальных сетей, касаются утечки данных, становятся более удобными для преступных действий».
По сравнению с тем же периодом прошлого года эта цифра увеличилась на 50%. Таким образом, число вирусов в 2010 г. уже достигло двух третей от общего объема за весь прошлый год. Эксперты G Data SecurityLabs прогнозируют еще один рекорд — общее число новых вредоносных программ в 2010 г. превысит 2 миллиона.
«Существующее число вредоносных программ вызывает серьезные опасения. За прошедшие полгода индустрия написания вредоносного кода создает почти четыре новых вируса в минуту. Мы ожидаем, что во второй половине года общее число подобных программ составит два миллиона, — отметил Ральф Бензмюллер (Ralf Benzmüller), руководитель G Data SecurityLabs. — Злоумышленники сосредотачивают усилия на социальных сетях, которые привлекательны из-за большого числа пользователей. Пробелы, которые существуют в безопасности социальных сетей, касаются утечки данных, становятся более удобными для преступных действий».
Статистика самых распространенных интернет-угрозах в августе 2010 года
автор: Administrator | 17 сентября 2010, 02:17 | Просмотров: 11344теги: ThreatSense, Статистика, интернет-угрозы, вредоносные программы
Антивирусная компания ESET, сообщает о самых распространенных интернет-угрозах, выявленных специалистами Вирусной лаборатории ESET с помощью технологии раннего обнаружения ThreatSense.Net в августе 2010 года.
Статистические данные вредоносного программного обеспечения в прошедшем месяце претерпели значительные изменения. Резкое падение активности червя Conficker привело к тому, что угрозой номер один в мире стало уже давно известное семейство злонамеренных программ INF\Autorun. Данный класс программного обеспечения использует для проникновения на компьютер пользователя функцию автозапуска Windows Autorun и распространяется на сменных носителях. Доля заражений INF\Autorun составила 7,76% по миру, что на 1,86% больше показателей августа. Наиболее подверженными этой инфекции стали ЮАР (10,48% от общего количества угроз), Израиль (5,66%), Австрия (3,58%) и Словакия (3,45%).
На втором месте рейтинга мировых угроз расположился червь Conficker. К концу лета его активность начала снижаться, и в августе доля распространения достигла абсолютного минимума за все время его присутствия в десятке – 4,89%, что на 7,58% меньше, чем месяц ранее. Основные очаги инфекций сохранились на Украине (6,98%), в ОАЭ (3,83%) и Польше (2,48%).
Замыкают тройку лидеров кейлогеры Win32/PSW.OnLineGames, используемые хакерами для кражи аккаунтов игроков многопользовательских online-игр. Уровень распространения этой угрозы составил 3,82%, что на 0,17% выше показателей прошлого месяца. В числе пострадавших от заражения пользователи из Словакии (3,36%) и Турции (4,09%).
Статистические данные вредоносного программного обеспечения в прошедшем месяце претерпели значительные изменения. Резкое падение активности червя Conficker привело к тому, что угрозой номер один в мире стало уже давно известное семейство злонамеренных программ INF\Autorun. Данный класс программного обеспечения использует для проникновения на компьютер пользователя функцию автозапуска Windows Autorun и распространяется на сменных носителях. Доля заражений INF\Autorun составила 7,76% по миру, что на 1,86% больше показателей августа. Наиболее подверженными этой инфекции стали ЮАР (10,48% от общего количества угроз), Израиль (5,66%), Австрия (3,58%) и Словакия (3,45%).
На втором месте рейтинга мировых угроз расположился червь Conficker. К концу лета его активность начала снижаться, и в августе доля распространения достигла абсолютного минимума за все время его присутствия в десятке – 4,89%, что на 7,58% меньше, чем месяц ранее. Основные очаги инфекций сохранились на Украине (6,98%), в ОАЭ (3,83%) и Польше (2,48%).
Замыкают тройку лидеров кейлогеры Win32/PSW.OnLineGames, используемые хакерами для кражи аккаунтов игроков многопользовательских online-игр. Уровень распространения этой угрозы составил 3,82%, что на 0,17% выше показателей прошлого месяца. В числе пострадавших от заражения пользователи из Словакии (3,36%) и Турции (4,09%).
Новые вредоносные программы, активно используют уязвимость в программной оболочке Windows Shell
автор: Administrator | 31 июля 2010, 15:26 | Просмотров: 6152теги: уязвимость, ярлык, Windows Shell, вредоносные программы
Компания Eset, международный разработчик антивирусного ПО и решений в области компьютерной безопасности, сообщила о выявлении новых вредоносных программ, использующих уязвимость в программной оболочке Windows Shell.
Также зафиксированы новые способы распространения подобных угроз. В частности, вирусная лаборатория Eset фиксирует постоянный рост заражений червем Win32/Stuxnet. Выполнение вредоносного кода происходит благодаря наличию уязвимости в программной оболочке Windows Shell, связанной с отображением специально подготовленных LNK-файлов (LNK/Exploit.CVE-2010-2568), пояснили в компании.
Также зафиксированы новые способы распространения подобных угроз. В частности, вирусная лаборатория Eset фиксирует постоянный рост заражений червем Win32/Stuxnet. Выполнение вредоносного кода происходит благодаря наличию уязвимости в программной оболочке Windows Shell, связанной с отображением специально подготовленных LNK-файлов (LNK/Exploit.CVE-2010-2568), пояснили в компании.
Как отличить одно вредоносное ПО от другого?
автор: Administrator | 24 июня 2010, 02:03 | Просмотров: 8822теги: вредоносные программы, Вирусы, Трояны, Черви
Что действительно известно пользователям о вирусах, шпионском ПО, троянах и червях? Ответ - «почти ничего». Часто одно понятие подменяют другим или все вместе называют просто «вирусами», тогда как их механизмы действия и распространения в корне отличаются друг от друга.
Что такое Вредоносные программы вообще?
Это общий термин, используемый для описания всех вирусов, червей, шпионского ПО и прочих программ, специально предназначенных для нанесения вреда вашего компьютеру или кражи личной информации.Фальшивые антивирусы: Найдите 10 отличий
автор: Zorro | 16 мая 2010, 07:29 | Просмотров: 7649теги: Вредоносные программы, ложные антивирусы, фальшивые антивирусы
Несколько месяцев назад Дмитрий Бестужев - Эксперт «Лаборатории Касперского» - написал блогпост «Эволюция продолжается...», в котором рассказывал о новой тенденции в графических пользовательских интерфейсах фальшивых антивирусов. Наши предположения оказались правильными, и сегодня мой коллега Фабио Ассолини нашел веб-сайт, предлагающий антивирус, оформление которого очень похоже на оформление Антивируса Касперского.
Убедитесь сами:
Уже не в первый раз мы находим подделки наших решений. Интересно то, что за время наших поисков мы обнаруживали фальшивые версии других антивирусных решений на том же самом вредоносном хосте.
Убедитесь сами:
Уже не в первый раз мы находим подделки наших решений. Интересно то, что за время наших поисков мы обнаруживали фальшивые версии других антивирусных решений на том же самом вредоносном хосте.
Фальшивый антивирус Data Protection
автор: Administrator | 12 мая 2010, 19:45 | Просмотров: 8478теги: Вредоносные программы, ложные антивирусы, фальшивые антивирусы
В виртуальном мире, недавно появился новый фальшивый антивирус — Data Protection, который в отличие от большинство аналогичных программ, при первом же запуске пытается отключить защиту и удалить законные антивирусные программы (такие как NOD32, Norton Internet Security, Avira AntiVir, AVG и avast). Помимо этого, для того чтобы пользователи не имели возможности удалить вредоносную вручную программу — фальшивый антивирус Data Protection отключает Диспетчер задач и Редактор реестра.
Компьютерный червь для Yahoo! Messenger
автор: Administrator | 11 мая 2010, 17:05 | Просмотров: 8947теги: Вредоносные программы, Yahoo, Messenger, Instant Messaging, компьютерный червь
Недавно было сообщено, что через Yahoo! Messenger распространяется опасный червь, который проникнув в компьютер жертвы, рассылает сообщения по адресам из списка контактов. В частности, сообщение содержит веб-ссылку на якобы интересную фотографию, которая на самом деле является вирусом.
Вирусу «I Love You» исполнилось 10 лет
автор: Administrator | 6 мая 2010, 11:13 | Просмотров: 11585теги: Вредоносные программы, I Love You, Visual Basic, компьютерные вирусы
Ровно 10 лет назад, практически день в день, мир узнал о том, насколько опасными и незаметными могут быть компьютерные вирусы. Незабываемый "I Love You" заразил 55 миллионов ПК в рекордно короткий срок, а подсчитанный ущерб равнялся миллиардам в любой валюте.
Через год после того, как вирусу Melissa исполнилось 10 лет, студенту из Филиппин пришло в голову написать простой скрипт на Visual Basic, который будет отправлять себя всей адресной книге Outlook'а. Вирус быстро распространился по Европе и Азии, к утру 5 мая «захватив» уже всю планету. Но, пожалуй, все мы понимаем, что это не виртуозный кодинг сделал всю затею столь успешной. Студент из Манилы, сам того не понимая, чрезвычайно успешно применил Социальную инженерию.
Через год после того, как вирусу Melissa исполнилось 10 лет, студенту из Филиппин пришло в голову написать простой скрипт на Visual Basic, который будет отправлять себя всей адресной книге Outlook'а. Вирус быстро распространился по Европе и Азии, к утру 5 мая «захватив» уже всю планету. Но, пожалуй, все мы понимаем, что это не виртуозный кодинг сделал всю затею столь успешной. Студент из Манилы, сам того не понимая, чрезвычайно успешно применил Социальную инженерию.
Злоумышленники используют недавнюю авиакатастрофу, для распространения фальшивых антивирусов
автор: Administrator | 18 апреля 2010, 09:09 | Просмотров: 4523теги: НОВОСТИ, злоумышленники, фальшивые антивирусы, Вредоносные программы
Всем известно, что в виртуальном мире, есть люди, которые пытаются заработать деньги, любыми способами, в том числе — трагическими событиями. На этот раз, злоумышленники пытаются использовать смерть членов политической элиты польского государства, для достижения своих целей.
Не теряя времени и используя разные методы 'черной' оптимизации (так называемый Black SEO), злоумышленники продвигают своих сайтов, на первых страниц поисковых систем, под множество вопросов связанных с авиакатастрофой в который погиб и президент Польши, Лех Качинський (Lech Kaczynski).
Не теряя времени и используя разные методы 'черной' оптимизации (так называемый Black SEO), злоумышленники продвигают своих сайтов, на первых страниц поисковых систем, под множество вопросов связанных с авиакатастрофой в который погиб и президент Польши, Лех Качинський (Lech Kaczynski).
Панель управления
Настройки страницы
помощь: С помощью данных кнопок Вы можете изменить расположение информационных блоков по горизонтали, а также настраивать яркость и размер шрифта.
Для этого, в Вашем браузере должен быть включён JavaScript и браузер должен принимать файлы cookie нашего домена.
Все изменения автоматически сохраняются в cookie-файле Вашего браузера в течение 365 дней со дня изменений настроек.
Подписка на сайт
Календарь
Пн | Вт | Ср | Чт | Пт | Сб | Вс |
---|---|---|---|---|---|---|
Популярные новости
Облако тегов
Microsoft Windows Антивирус Атака БРАУЗЕР Безопасность ВРЕДОНОСНЫЕ Вредоносные программы ДАННЫЕ ЗАЩИТА ИНФОРМАЦИЯ Интернет КОМПЬЮТЕР НОВОСТИ ПО ПРОГРАММА САЙТ СТАТЬИ США Система Софт ТРОЯН Термины УЯЗВИМОСТИ Уязвимые сайты ФАЙЛ Хакер ЧЕРВЬ безопасности взлом вирус доступ злоумышленник программы сайты сервер спам уязвимость файлы хакеры
Последние комментарии
» Написал: Павел
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO