ЭнергетикаМеталлургияХимия и нефтехимияГорнодобывающая отрасль, угольНефть и газАПК и пищевая промышленностьМашиностроение, производство оборудованияТранспортАвиация, аэрокосмическая индустрияАвто/МотоАудио, видео, бытовая техникаТелекоммуникации, мобильная связьЛегкая промышленностьМебель, лес, деревообработкаСтроительство, стройматериалы, ремонтДругие отрасли
|
|
Четыре года назад был написан первый самоактивирующийся вирус.
✐ место для Вашей рекламы
Екатеринбург, 13.11.2002 – В ноябре исполняется четыре года с момента появления вируса Bubbleboy– первого вредоносного кода, способного запускаться автоматически (без вмешательства пользователя) благодаря уязвимости MS Outlook и MS Outlook Express. Именно после него многие вирусы стали использовать данный метод распространения. Самые яркие примеры – Klez.I и Bugbear, продемонстрировавшие всю опасность заражения подобными вирусами и заставившие многих пользователей задуматься о безопасности своих компьютеров.
VBS/BubbleBoy, написанный на языке Visual Basic, использует дыру в MS Outlook и MS Outlook Express для автоматического запуска в системах с установленной компонентой Windows Scripting Host (ОС Windows 98, Windows 2000 и Windows 95) и Internet Explorer 5. Этот вредоносный код не проникает в систему во вложенных файлах, но зато способен автоматически запускаться при открытии зараженного письма.
Своим появлением Bubbleboy предзнаменовал наступление новой эры умышленного использования дыр в программном обеспечении. Доказательством тому служит широкое распространение вирусов, использующих уязвимости в популярных программах. Ведущими представителями этой вредоносной деятельности стали Klez.I и Bugbear, проникающие в системы своих жертв через дыру Exploit/iFrame в браузере Internet Explorer, которая позволяет автоматически запускать файлы, вложенные в электронное письмо. Bugbear занял первое место в десятке самых популярных вирусов, обнаруженных бесплатной онлайновой антивирусной программой Panda ActiveScan в октябре 2002 года, а Klez.I имел самые высокие рейтинги популярности, начиная с апреля по сентябрь этого года.
Чтобы защитить свой компьютер от самоактивирующихся вирусов, специалисты компании Panda Software рекомендуют принять следующие меры безопасности:
·Поскольку все эти вирусы распространяются по электронной почте, необходимо быть очень осторожным при получении сообщений: проверять все входящие сообщения надежной, ежедневно обновляемой антивирусной программой; перед тем, как открывать сообщение, проверить отправителя и тему электронного письма.
·Эти вредоносные коды используют дыры в старых версиях программ, даже если разработчики уже заявили о проблеме и выпустили соответствующие обновления. Поэтому важно регулярно обновлять свою операционную систему и другие часто используемые программы. ·Чтобы эти вирусы могли активироваться, Окно быстрого просмотра сообщений должно быть включено, поэтому риск возможного заражения существенно снизится, если отключить данную опцию.
Дополнительную информацию об этих и других вредоносных кодах можно получить в Вирусной Энциклопедии Panda Software: http://ww- w.pandasoftware.com/library/
Опубликовано: 13 ноября 2002 г.
Ключевые слова: нет
Извините, комментариев пока нет
|