Прямой эфир

Читать все

Облако тегов

бизнес деньги есть чем гордиться достижения в промышленности заработок dd достижения в науке Кедродар Кедро_дар Кедро-дар криптовалюта Евгений Кирюшин успех развитие ОШО здоровье инвестиции Аффирмации на здоровье Луиза Хей обучение Аффирмации дня Академия Целителей Тайный мир дней рождения Николай Пейчев общество Интернет вв продажа альткоины блокчейн помощь ЗОЖ заработок в интернете цивилизация криптобум молитва хакеры взломы доход казино экспорт Илья Шестаков кедровая продукция кедровое масло жизнь ss Финансы биржа криптовалют кедровый орех пищевая промышленность обман Северный Кипр заработать на партнёрках онлайн развод производство игра дети орифлейм притча мотивация лохотроны Мошенничество курс интересно работа МЛМ капитал счастье пенсия свобода личные финансы криптовалюты уязвимость апк личный финансовый план накопить продажи сбережения творчество Елена Махмутова мудрая притча недвижимость как заработать в сети игры сомнительный проект любовь форекс биткоин заработать денег в интернете заработать рубли в интернете парфюм дисконт МММ бесплатно Сказка Буддийские притчи Дзенские притчи Даосские притчи Еврейские притчи

Личный Дневник irinka143 Разное  → Вредоносное ПО маскируется под обновление Java

Сотрудник компании BitDefender Лоредана Ботезату (Loredana Botezatu) сообщила, что особенно опасная модификация троянского приложения, содержащая возможность проведения DDoS атак, была обнаружена под видом обычного Java обновления. В настоящее время вирус присутствует как на легальных, так и на пиратских web-ресурсах.Вирусная программа использует множество методов инфицирования и самораспространения. Троян может распространяться через USB-диски, локальные сети, P2P-сети, MSN и даже может рассылать себя по электронной почте, если на компьютере установлен Outlook Express.Стоит отметить, что при заражении системы вирус удаляет прочие конкурирующие вирусные программы, если они также присутствуют на системе (Cerberus, Blackshades, CyberGate и OrgeneraL DDoS Bot Cryptosuite). Также троян добавляет себя в список разрешенных приложений в брандмауэре Windows, чтобы не вызвать подозрений, и пытается скрыть предупреждения антивируса если он установлен.Связь между бот сетью и ее владельцами выполняется с помощью личных сообщений. Владелец бот сети может определить задачи для вредоносного ПО с помощью инструкций, в которых указаны время, интенсивность и цель (URL адрес) атаки.
Рейтинг: 1
23 Июля 2011 г.