Главная » Статьи » Аналитика, тесты |
В категории материалов: 79 Показано материалов: 1-5 |
Страницы: 1 2 3 ... 15 16 » |
Уже шесть месяцев продолжается расследование истории троянской
программы Duqu. В марте экспертам из ЛК удалось установить, на каком именно языке
был написан код Фреймворка троянца. Это стало возможным благодаря
помощи международного комьюнити, приславшего несколько сотен версий и
предположений. Фреймворк Duqu был написан на C и скомпилирован с помощью MSVC 2008 с
опциями "/O1" и "/Ob1". При разработке, скорее всего, использовалось
собственное объектно-ориентированное расширение языка С, обычно
называемое «ОО С»...... |
Месяц ноябрь оказался относительно спокойным месяцем в отношении
традиционных угроз. Авторы вредоносных программ продолжали развивать уже
существующие технологии, каких-либо значимых изобретений
вирусописателей зафиксировано не было. Хотя темы для разговора всё же есть. |
Ни для кого не секрет, что в некоторых легальных
продуктах используются руткит-технологии. В антивирусных продуктах
различные проактивные механизмы защиты применяют перехваты системных
функций в том или ином виде. Вредоносный код также использует подобные
алгоритмы, однако, антивирусное ПО, в отличие от вредоносного кода, не
пытается скрыть модификации, произведенные в системе. |
Компания "Доктор Вэб", представила свой очередной, ежемесячный отчёт о
кибер угрозах за отчётный период. По данным аналитиков компании, ноябрь
2011 года оказался отмечен распространением новых мошеннических схем,
направленных против пользователей социальной сети «ВКонтакте»,
владельцев мобильных устройств, а также появлением троянской программы,
ворующей конфиденциальную информацию у фармацевтических компаний. Кроме
того, в ноябре наблюдался значительный рост заражений пользовательских
компьютеров вредоносными программами-энкодерами. |
Не для кого не новость, что на сегодняшний день, сетевые устройства,
такие как маршрутизаторы, точки доступа или
DSL-модемы, стали неотъемлемой частью малых компьютерных сетей — как
домашних,
так и принадлежащих небольшим компаниям. Как правило, такие устройства
предоставляются интернет-провайдером или приобретаются для расширения
существующей IT-инфраструктуры, а управление ими берут на себя
пользователи, не имеющие специальных технических знаний. Как показывает
практика, эти устройства
часто плохо настроены и имеют уязвимости, что делает их легкой мишенью
при проведении сетевых атак и позволяет киберпреступникам быстро и легко
получить
контроль над сетью. |