error (in future use header("Location: ") trought class to see errors using ErrorHandler) in query: INSERT INTO steps set id_session='nv4ld90jo3ghaaggsak5e4aih1', id_user='', date=NOW(), id_rubric='5', url='/publications/?view=2405', ip='3.145.75.49'; Duplicate entry '1065488' for key 'PRIMARY' (1062)
error (in future use header("Location: ") trought class to see errors using ErrorHandler) in query: INSERT into publications_show set id='2405',showed='1',date=NOW(),ip='3.145.75.49',sess='nv4ld90jo3ghaaggsak5e4aih1',url='http://ww.allmagic.ru/publications/?view=2405'; Duplicate entry '1' for key 'showed' (1062)
Новый вирус против Касперского | MainJob.ru
Вакансии сами найдут Вас всегда. Подписку оформить минута нужна!
Сделать стартовой
Mainjob.Ru Вход

Для работодателя

• Создание вакансии
• Поиск резюме

Мой MainJob
Поиск вакансий
Создание резюме
Публикации
Образование

Все рубрики
Новости компаний
Управление компанией
Продажи и маркетинг
Персонал
Кадровое делопроизводство
Карьера и образование
О профессиях – с юмором
Стиль жизни
Подписка на публикации


<< Вернуться к списку публикаций

Новый вирус против Касперского



Источник: CNews

В Сети появился новый опасный вирус. Вредоносная программа Plexus.a распространяется по локальным сетям и через интернет в виде вложений в зараженные электронные письма, файлообменные сети, а также через уязвимости в

В Сети появился новый опасный вирус. Вредоносная программа Plexus.a распространяется по локальным сетям и через интернет в виде вложений в зараженные электронные письма, файлообменные сети, а также через уязвимости в службах LSASS и RPC DCOM Microsoft Windows. На настоящий момент антивирусные компании получили большое число сообщений о случаях заражения этим червем.

На основании анализа текста вируса "Лаборатория Касперского" пришла к выводу, что источником его создания стали исходные коды печально известного червя Mydoom.

Чтобы сбить пользователей Сети с толку и увеличить число компьютеров-жертв, автор Plexer.a написал пять различных вариантов опасных писем. Они отличаются по формальным признакам: заголовку, текстовому содержанию и названию приложенного к сообщению файла. Неизменным остается его размер: упакованный в формате FSG файл занимает 16208 байт, распакованный - 57856.

После запуска червь копирует себя в системный каталог Windows с именем upu.exe и регистрирует данный файл в ключе автозапуска системного реестра для обеспечения активации вредоносной программы при каждой последующей загрузке компьютера. Для определения своего присутствия в системе червь также создает уникальный идентификатор Expletus. Затем он сканирует файловую систему пораженного компьютера и рассылает себя по всем найденным адресам электронной почты.

Помимо процедуры самораспространения, Plexer.a располагает еще двумя деструктивными функциями, представляющими значительную угрозу для инфицированного компьютера.

Во-первых, червь пытается разрушить антивирусную защиту машин, защищенных «Антивирусом Касперского». Для этого он нарушает работу механизма автоматической загрузки обновлений антивирусных баз. Это производится путем подмены содержимого соответствующего файла в системной директории Windows.

Не меньшую опасность для зараженного компьютера представляет троянская составляющая Plexer.a. C ее помощью вирус открывает на прослушивание порт 1250, предоставляя возможность проводить загрузку файлов на машину-жертву с их последующим запуском. Это дает злоумышленникам доступ к удаленному управлению компьютером, в частности, позволяет запускать на выполнение различные команды и загружать файлы по усмотрению автора червя.

Главная страница | Реклама на сайте | Контакты | Защита персональных данных
Rambler's Top100             Рейтинг@Mail.ru