Notice: session_start() [function.session-start]: ps_files_cleanup_dir: opendir(/var/lib/php/session) failed: Отказано в доступе (13) in /var/www/vhosts/my-yo.ru/news/engine/modules/session/Session.class.php on line 76
Червь / Поиск по тегам / Мои новости
Компания «Доктор Веб» информирует о распространении вредоносной программы-червя Win32.HLLW.Autoruner.64548, способной заражать RAR-архивы. Червь «умеет» загружать с удаленного сервера злоумышленников исполняемые файлы, которые могут нести
В Германии раскрыли группировку российских киберпреступников, которые несколько лет взламывали компьютеры пользователей соцсетей и заработали таким образом миллионы долларов. Они использовали разные варианты компьютерного червя Koobface, который распространяли через такие социальные сети, как Facebook.
Исследователи в области информационной безопасности обнаружили новую версию червя Koobface, которая для своего распространения использует торренты. Старая версия этого червя распространялась через сайты социальных сетей.
Koobface, появившийся в 2008 году, на сегодня остаётся одним из самых старых и успешных активных компьютерных червей. Изначально червь распространялся по социальным сетям MySpace и Facebook, но впоследствии перешёл и на другие.
Компьютерный червь Stuxnet, поразивший около трех месяцев назад ядерные объекты Ирана, отбросил атомную программу страны на два года назад. Об этом 14 декабря заявил в интервью газете The Jerusalem Post немецкий IT-специалист Ральф Лангер (Ralph Langer), одним из первый проанализировавший код вируса.
По словам эксперта, применение вредоносной программы оказалось по эффективности сравнимо с полноценной военной операцией
«Лаборатория Касперского» представила отчет о вредоносных программах за сентябрь текущего года. По словам компании, в сентябре активно распространялся вирус Sality в новой модификации Sality.bh, он попал сразу на 11 место в двадцатке. Эта вредоносная программа распространяется, используя дроппер Trojan-Dropper.Win32.Sality.cx, через уязвимость ОС Windows в LNK файлах (ярлыки). Ее же использовал для заражения компьютеров известный червь Stuxnet
Мы уже рассказывали о той ситуации, в которой оказались специалисты по обслуживанию строящейся атомной электростанции в Бушере в связи с вирусной атакой. Напомним, компьютерный вирус Stuxnet, относящийся к категории Worm (червь), проник в системы некоторых промышленных объектов в Иране, в том числе расположенных на территории Бушерской АЭС. При этом, по мнению экспертов, основной целью для атаки была именно первая в Иране атомная электростанция
Авторы нового класса вредоносных программ, способных к физическому поражению целей, почти наверняка не понесут ответственности за то, что натворили.
По-своему содержательный ключ к поискам ответов на все вопросы вокруг Stuxnet дает следующий комментарий одного из специалистов, занимавшихся «вскрытием червя» или, выражаясь иначе, обратной инженерной разработкой вредоносной программы: «Это то, что создает государство, если единственной альтернативой остается начало войны»
Вполне рядовая, на первый взгляд, компьютерная инфекция, обнаруженная прошедшим летом, оказалась опаснейшим кибероружием, способным на уничтожение целей в физическом мире.
В последних числах сентября канадский Ванкувер принимает у себя конференцию по компьютерной безопасности Virus Bulletin, ежегодно кочующую по разным городам Северной Америки и Западной Европы. Среди докладов нынешней конференции, вне всяких сомнений, самый большой интерес привлекают два независимых выступления от Kaspersky Lab и Symantec, посвященные одной и той же теме: беспрецедентно изощренному компьютерному «гипер-червю» Stuxnet.
По сообщению службы безопасности компании Symantec, очередной почтовый вирус поразил сотни тысяч компьютеров по всему миру. Не смотря на то, что это новый вирус, его можно отнести к разряду таких классических почтовых вирусов, как Nimda, Melissa и Anna Kournikova, появившихся в 2001 году
Компания ESET опубликовала данные о самых распространенных интернет-угрозах, выявленных в июле этого года с помощью технологии раннего обнаружения ThreatSense.Net.