Прямой эфир

Читать все

Облако тегов

бизнес деньги есть чем гордиться достижения в промышленности заработок dd достижения в науке Кедродар Кедро_дар криптовалюта Кедро-дар Евгений Кирюшин успех развитие ОШО здоровье инвестиции Аффирмации на здоровье Луиза Хей обучение Аффирмации дня Академия Целителей Тайный мир дней рождения Николай Пейчев общество Интернет вв продажа альткоины блокчейн помощь ЗОЖ заработок в интернете цивилизация криптобум молитва казино хакеры взломы доход экспорт Илья Шестаков кедровая продукция кедровое масло жизнь ss Финансы биржа криптовалют кедровый орех пищевая промышленность обман Северный Кипр заработать на партнёрках игра онлайн развод производство дети орифлейм притча мотивация лохотроны Мошенничество курс работа МЛМ капитал счастье пенсия свобода личные финансы криптовалюты уязвимость апк личный финансовый план накопить продажи сбережения творчество Елена Махмутова мудрая притча недвижимость как заработать в сети игры сомнительный проект биткоин любовь форекс заработать денег в интернете заработать рубли в интернете парфюм время дисконт МММ бесплатно природа Сказка Буддийские притчи Дзенские притчи Даосские притчи

Личный Дневник irinka143 Разное  → Вредоносное ПО маскируется под обновление Java

Сотрудник компании BitDefender Лоредана Ботезату (Loredana Botezatu) сообщила, что особенно опасная модификация троянского приложения, содержащая возможность проведения DDoS атак, была обнаружена под видом обычного Java обновления. В настоящее время вирус присутствует как на легальных, так и на пиратских web-ресурсах.Вирусная программа использует множество методов инфицирования и самораспространения. Троян может распространяться через USB-диски, локальные сети, P2P-сети, MSN и даже может рассылать себя по электронной почте, если на компьютере установлен Outlook Express.Стоит отметить, что при заражении системы вирус удаляет прочие конкурирующие вирусные программы, если они также присутствуют на системе (Cerberus, Blackshades, CyberGate и OrgeneraL DDoS Bot Cryptosuite). Также троян добавляет себя в список разрешенных приложений в брандмауэре Windows, чтобы не вызвать подозрений, и пытается скрыть предупреждения антивируса если он установлен.Связь между бот сетью и ее владельцами выполняется с помощью личных сообщений. Владелец бот сети может определить задачи для вредоносного ПО с помощью инструкций, в которых указаны время, интенсивность и цель (URL адрес) атаки.
Рейтинг: 1
23 Июля 2011 г.