LiteNet.Ru - Актуально о ПК и ПО. 2006-2019.
СТАТЬИ | НОВОСТИ | ПРОГРАММЫ | ОБРАТНАЯ СВЯЗЬ | КАРТА САЙТА
Сейчас на сайте: 42 пользователей онлайн
Обновления
Материал Смена паролей на компьютерах в сети с помощью AD [04.09.24]
Материал Установил CentOS 7 как корректно настроить кодировку httpd.conf? [14.07.24]
Материал Установил CentOS 7 как легко и просто настроить ssh доступ? [24.03.24]
Комментарии Спасибо... [17.02.24]
Материал Форма ввода php [08.05.23]
Материал Windows 11 LTSC выйдет во второй половине 2024 года [08.05.23]
Материал Microsoft прекратит выпуск обновлений для Windows 10 [29.04.23]
Комментарии Огромный респект и... [04.10.22]
Комментарии не помогло... [10.07.22]
Комментарии не получается войт... [02.11.21]
Комментарии Да нет в редакторе... [05.10.21]
Комментарии Toshiba Tecra s11 ... [21.07.21]
Комментарии Все получилось, сп... [21.07.21]
Комментарии не сработало... [04.06.21]
Комментарии Доброго времени! У... [27.03.21]
Комментарии У меня этот метод ... [19.03.21]
Комментарии всё испробовал,не ... [17.03.21]
Материал Представлена настоящая зарядка по воздуху Xiaomi Mi Air Charge [31.01.21]
Материал Отныне для запуска WhatsApp на ПК и в браузере требуется биометрия [31.01.21]
Материал Google Chrome 88.0.4324.104 [31.01.21]
Материал Avast Free Antivirus 20.10.5824 [31.01.21]
Материал Яндекс.Браузер 20.12.3.138 [31.01.21]
Материал Maxthon 6.1.1.1000 [31.01.21]
Комментарии Самый лучший брауз... [17.11.20]

RSS

Последние добавленные статьи

Microsoft предупреждает о новых атаках на Internet Explorer
14.11.2010

Логотип Internet ExplorerMicrosoft предупредила об уязвимости в системе безопасности старых версий Internet Explorer, которая использовалась для организации целенаправленных атак, в ходе которых работникам организаций направлялись письма с ссылками на содержащие вредоносный код веб-узлы.

Джерри Брайант, руководитель группы Response Communications в Microsoft, сообщил изданию CNET, что вредоносный код был удален с веб-сайта, на котором он размещался. Он отказался назвать сайт и компании, или хотя бы типы компаний, на которые были направлены атаки.

Вредоносный код был написан для Internet Explorer 6 и 7, но IE8 также оказался уязвим, сказал он. IE9 Beta не уязвима, так же как и IE8, если опция Data Execution Prevention включена. Microsoft выпустила рекомендации по безопасности, в которых рекомендуется включить DEP, чтение электронной почты в формате обычного текста и установить параметры безопасности зоны интрасети на "высокий" уровень, чтобы заблокировать элементы управления ActiveX и Active Scripting. Microsoft также планирует выпустить инструмент Fix-it, который облегчит выполнение этих операций. Брайант не сообщил, когда Microsoft собирается выпустить исправление для данной уязвимости.

Брайант сказал, что Microsoft была проинформирована партнерами об этой проблеме в пятницу.

Исследователи Symantec опубликовали сегодня в блоге описание писем, которые хакеры посылали "избранной группе лиц в атакуемых организациях". Электронное письмо включало ссылку на конкретную страницу, размещенную на веб-узле, расположенном в США, сообщил CNET Дин Тернер, директор глобальной разведывательной сети Symantec.

Ссылка вела на страницу со скриптом, определявшим версию браузера и операционной системы. Если пользвоатель использовал IE6 или IE7, то компьютер подвергался атаке, в противном случае происходило перенаправление на пустую страницу. Уязвимость позволяла незаметно для конечного пользователя запустить любой удаленный код и открыть "черный вход" на компьютере, который затем соединялся с удаленным сервером в Польше.

Тернер сказал, что они не смогли определить, сколько компьютеров было заражено, или на какие компании были направлены атаки. Symantec опубликовал скриншот одного из сообщений электронной почты, в котором сообщалось о бронировании номера в отеле.

"Мы действительно не знаем, какие были намерения у злоумышленников, за тем исключением, что они получали полный доступ к системе", - сказал Тенер.

Оба узла - сайт в США и польский сервер - удалили вредоносные программы и сотрудничают со следствием.

Как только машины были взломаны, вредоносный код пытался запустить службу "NetWare Workstation" и загрузить зашифрованные .gif-файлы, в которых содержались дальнейшие инструкции для трояна. Исследователи Symantec смогли перехватить команды, которые, вероятно, вводились злоумышленником вручную. В Symantec новую углозу назвали "Backdoor.Pirpi".

"Из файлов журнала с этого сервера мы знаем, что автор вредоносного кода был нацелен больше, чем на несколько организаций," - сообщили в Symantec. "Файлы на этом сервере были доступны людям во многих организациях в различных отраслях промышленности по всему миру. Лишь немногие из них открыли зараженные файлы, что значит, что большинство пользователей используют браузер, который не был уязвимым".

Что еще почитать?


Оставленные комментарии:


Всего 0 комментариев


Введите Ваше имя:


Не используйте HTML и ВВ-коды - не работает. Пользуйтесь смайликами :)
Very HappySmileLaughingCoolWinkSurprised
RazzSleepSadShockedEvil or Very MadRolling Eyes

В этом поле Вы можете ввести текст комментария:


До конца всего осталось символов

Код на БОТливость: Код на БОТливость:
Введите код: