Intex - Pro

Телефон:

+380 (382) 74-32-98 +380 (50) 376-05-96

Адрес:

29000, Украина, Хмельницкий, ул. Пилотская, 14

  • Решения

    мы подробно узучаем деятельность наших клиентов, а также структурируем и анализируем полученную информацию

    Читать далее
  • Поддержка

    у нас работают талантливые профессионалы, обладающие доскональными знаниями в сфере информационных технологий

    Читать далее
  • Результат

     мы ручаемся за свою работу, всегда нацелены на стопроцентный результат и знаем, как его достигнуть!

    Читать далее

Бизнес в Арго

tjcompany.ru - новостной портал

TOP-10 самых активных угроз современного мира

TOP-10 самых активных угроз современного мира

По информации специалистов компании ESET, одного из лидеров производства антивирусного программного обеспечения, наиболее активными угрозами последних нескольких лет являются:

INF/Autorun

 

Данное обобщенное название присвоено специальным .INF-файлам, представляющим собой файлы автозапуска. С их помощью вредоносные программы имеют возможность активироваться в системе.

Обычно подобный способ распространения используется угрозами, копирующими себя на USB-флеш-накопители с последующей активизацией в компьютере, к которому будет подключено зараженное устройство. Антивирусные продукты должны эвристически определять угрозы, которые пытаются модифицировать или создать файл autorun.inf. Настройки Windows по умолчанию заданы таким образом, что содержащиеся в autorun.inf, программы будут автоматически запущены при работе со съемными носителями (до Windows 7). В дикой части Интернета существует большое количество угроз, копирующих себя на любые съемные накопители.

HTML/ScrInject.B

Обобщенное название веб-страниц, содержащих вредоносные iframe тэги или скрипты, которые автоматически перенаправляют пользователей на установку вредоносных программ. HTML/Iframe.B Аналогичное общее название детекта небезопасных iframe-тэгов, внедренных на html-страницы, перенаправляющих браузер на другую страницу или адрес, содержащий вредоносный код.

Win32/Conficker

Представляет собой хорошо известный вредоносный сетевой червь, который первоначально использовал уязвимости последних версий Windows: от ОС Windows 2000 до ОС Windows 7. Подобная уязвимость находится в RPC подсистеме. Она позволяет злоумышленникам использовать подсистему удаленно без данных из учетной записи. В различных вариантах, червь может распространяться через открытый доступ к съемным носителям и общим папкам, и включенную по умолчанию опцию автозапуска (эта опция отключена для всех неоптических носителей CD/DVD в Windows 7). Conficker загружает библиотеку DLL через svchost. Он способен обращаться к некоторым серверам, адреса которых вычисляет с помощью механизма генерации доменных имен, и загружать дополнительные вредоносные компоненты.

Win32/Sality

Полиморфный файловый инфектор Sality обеспечивает собственный автозапуск с помощью системного реестра и отключает сервисы, которые относятся к продуктам безопасности или антивирусным продуктам. Он способен вносить изменения в файлы EXE и SCR. Отдельные последние версии оснащены программой, которая позволяет блокировать доступ зараженного компьютера к различным ресурсам и завершению процессов.

Источник: http://dvhard.ru

Информация для вашего бизнеса