Ошибка: Failed to parse the Currency Converter XML document.
$13 060.25


Ошибка: Failed to parse the Currency Converter XML document.
$17 451.35


Ошибка: Failed to parse the Currency Converter XML document.
$977.87


Новый троян использует старые приемы маскировки

Новый троян использует старые приемы маскировкиСпециалисты по вопросам компьютерной безопасности предупреждают о появлении новой вредоносной программы под названием Mebroot, при помощи которой злоумышленники теоретически могут захватить полный контроль над компьютером жертвы.

Троян Mebroot при распространении использует старые приемы маскировки: вредоносная программа записывается в главную загрузочную запись жесткого диска — наиболее важную область на винчестере, содержащую структуру данных для запуска процесса загрузки компьютера. После изменения главной загрузочной записи Mebroot вносит модификации в ядро операционной системы Windows, затрудняющие обнаружение вредоносного кода для антивирусных программ.


Как сообщает PC World со ссылкой на результаты анализа, проведенного экспертами iDefense, троян Mebroot впервые появился в середине декабря прошлого года. Заражение компьютера происходит при посещении вредоносного веб-сайта. По имеющейся информации, на текущий момент злоумышленникам удалось инфицировать порядка пяти тысяч машин


Нужно заметить, что тактика изменения главной загрузочной записи была широко распространена среди вирусописателей во времена MS-DOS, однако в последние годы о ней подзабыли. В 2005 году на хакерской конференции Black Hat специалисты eEye Digital Security продемонстрировали пример руткита, способного прятаться в главной загрузочной записи диска. И именно код этого руткита положен в основу трояна Mebroot.

Эксперты подчеркивают, что на текущий момент не все антивирусные программы способны обнаруживать Mebroot. Поэтому пользователям рекомендуется воздержаться от посещения подозрительных веб-сайтов и не запускать файлы, полученные из ненадежных или неизвестных источников.

 

Интересное

Как взломать домофон
Итак маза состоит в следущем — более половины домофонов стоящих в Москве на самом деле левые, китайские или корейские — это не важно. Важно другое — все эти домофоны довольно легко взломать. Итак,...
Подробнее...
Стиль против Дизайна
От Дизайна к СтилюМой отец был полупрофессиональным художником (Sunday painter), книжки с его иллюстрациями сыграли для меня в детстве формирующую роль. Как и многие другие дети, я зачаровывался...
Подробнее...
Что делать, если Windows...
Если Windows не может корректно завершить работу, в большинстве случаев это связано либо с системой управления электропитанием, либо с неправильно работающими драйверами. Могут существовать и...
Подробнее...
FAQ по разделу CGI интерфейс
Как мне сделать аутентификацию на Перле, а не средствами веб-сервера?:Для того, чтобы браузер выдал запрос логина и пароля, скрипт должен выдать следующие заголовки: print «WWW-Authenticate:...
Подробнее...
Утилиты Windows XP
Локальные параметры безопасностиПолитика паролей, учетных записей пользователей, назначение прав пользователей, параметры безопасности и другое.Оснастка консоли secpol.mscГрупповая политика...
Подробнее...
Unix+ Samba + ftpd,...
Есть такая проблема: сложно найти ftpd, понимающий перекодировку имен файлов. Если хранить файлы на сервере в koi8, то ftpшник выдает винде крякозябры. Если хранить в CP1251, то ftp не передает...
Подробнее...
Оператор перехода
И в Delphi и в Turbo Pascal’e есть этот оператор- оператор перехода. Кто-то его называет: «оператор прыжка». Довольно интересный оператор, с моей точки зрения. Он может помочь, а может и...
Подробнее...
Некоторые секреты IP-протокола
Пожалуй, в последние годы ни о чем так много не писали в области сетевых технологий, как о протоколе IP. Однако, несмотря на такое внимание к данной теме, до сих пор почти ничего не сказано о...
Подробнее...
Графический счётчик на PHP
Данный пример демонстрирует работу простого графического счетчика. По функциональности он совершенно идентичен текстовому счетчику.Для работы этого счетчика необходимо создать графическое...
Подробнее...
Red Hat и USB-устройства
Цель этой статьи — заставить работать мою USB мышь, USB камеру и USB жесткий диск с Linux«ом.Мой Компьютер с Emperor Linux и USBЯ начал использовать Red Hat 7.3. Хотя уже прошло много времени, и...
Подробнее...