ЭнергетикаМеталлургияХимия и нефтехимияГорнодобывающая отрасль, угольНефть и газАПК и пищевая промышленностьМашиностроение, производство оборудованияТранспортАвиация, аэрокосмическая индустрияАвто/МотоАудио, видео, бытовая техникаТелекоммуникации, мобильная связьЛегкая промышленностьМебель, лес, деревообработкаСтроительство, стройматериалы, ремонтДругие отрасли
|
|
Екатеринбург, 10 декабря 2004.
✐ место для Вашей рекламы
Одним из наиболее распространенных способов создателей вирусов для обеспечения распространения их творений на как можно большее число компьютеров является использование изображений. Иногда они используются для привлечения внимания пользователя и склонения его к открытию зараженных файлов. В других случаях они, наоборот, служат для отвлечения пользователя от иных действий, выполняемых вирусами, таких как массовая рассылка сообщений или удаление файлов из системы. Иногда изображения используются как своего рода подпись.
На самом деле, существует не так много вирусов, использующих изображения. Причиной того является достаточно большой размер файлов, содержащих изображения, что приводит к снижению скорости распространения. Это значимый плюс, поскольку вредоносные коды этого типа обычно очень эффективны.
Широкий ряд изображений используется создателями вирусов, но основная направленность установилась в сторону сексуальной темы. Последние представители вредоносных кодов, использующих изображения, включают в себя Tasin.C, загружающий и открывающий эротическое изображение, а также Mugly.A, червя, выводящего на экран лицо.
На протяжении всей истории компьютеров многие использовали данную технологию. Monopoly выводил изображения поля известной игры, но с фотографией Билла Гейтса в качестве логотипа. The Fly выводил изображение зубов с расплющенной мухой между ними. Другие классические примеры - Cookie, прерывающий работу пользователя изображением малыша, просящего печенье, и Ambulance.760.A, вирус, изображающий машину скорой помощи, ездящую по экрану взад-вперед.
Как упоминалось ранее, картинки не всегда использовались лишь для распространения вредоносного кода через Интернет, но могли использоваться также и для того, чтобы скрыть наличие сопровождающего вируса. Для достижения этой цели многие из них просто имитировали системные меню или сообщения об ошибках. Присутствовали даже вирусы, использовавшие имитации корпоративных веб-страниц, например Gimared.A или Gibe.C, выводившие изображение веб-сайта Microsoft.
Также авторы вирусов часто прибегали к пугающим изображениям, вероятно в попытке заставить людей пересылать их другим. Один из примеров – GhostGirl, который, как подразумевает его название, показывал изображение призрака маленькой девочки.
Для защиты от подобных вредоносных изображений всем пользователям следует убедиться, что у них установлено хорошее и адекватно обновленное антивирусное ПО.
Более подробную информацию о вирусах, описанных в данном документе, а также прочих, Вы можете получить в Вирусной Энциклопедии Panda Software по адресу: http://www.viruslab.ru
О PandaLabs
Получив подозрительный файл, технический персонал Panda Software приступает к работе. Полученный файл анализируется, и, в зависимости от его типа, предпринимаются следующие действия: дизассемблирование, проверка макросов, анализ кода и т.д.
Если проанализированный таким образом файл действительно содержит новый вирус, немедленно подготавливаются необходимые средства для обнаружения и обезвреживания вредоносного кода, которые быстро распространяются среди пользователей.
Более подробная информация: http://www.viruslab.ru
Опубликовано: 10 декабря 2004 г.
Ключевые слова: нет
Извините, комментариев пока нет
|