Новости сетевой безопасности, все новости по сетевой безопасности
2.06.2009 - 12:29 |
dimusik
Born in the USSR
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.862 Регистрация: 9.09.2006 Из: Mogilev Пользователь №: 224.934
Респектов: 3938
| Websence предупреждает о массовом заражении вебсайтов Специалисты из Websense предупреждают о массовом заражении вебсайтов новым вредоносным кодом. К прошлой пятнице количество таких сайтов достигло 30 000. » Нажмите, для открытия спойлера | Press to open the spoiler « При открытии зараженного сайта JavaScript-код незаметно перенаправляет пользователя на сервер, который анализирует программное обеспечение его компьютера. В зависимости от результатов анализа производится попытка использовать одну или несколько из десятка различных уязвимостей и установить фальшивый антивирус.
Если же на компьютер пользователя установлены "заплатки", закрывающие эти уязвимости, то используется другой план заражения. Всплывающее окно пугает пользователя сообщением о том, что его компьютер заражен, и предлагает установить "антивирус" самостоятельно.
Предполагается, что на сайты этот вредоносный код проникает за счёт использования какой-то известной уязвимости с помощью SQL-инъекцией. При этом встраиваемый скрипт маскируется под код Google Analytics, что затрудняет его обнаружение. Сам лже-антивирус является полиморфом, что также мешает его определению (по данным Virustotal от 29 апреля, этот вредонос вычисляли только 4 из 39 антивирусных программ).
Также отмечается, что JavaScript активно использует цифровые коды вместо символов. Подобной техникой воспользовались и авторы недавних JavaScript-троянов Gumblar/Martuz, которые, по прикидкам Websense, захватили в короткий срок около 60 000 сайтов.
Однако, специалисты считают, что несмотря на некоторую схожесть, новый вредонос не имеет отношения к Gumblar. Напротив, не исключена возможность, что он каким-то образом связан с русским хостингом RBN. На такую гипотезу сотрудников Websense натолкнуло использование той же тактики, которой придерживались в RBN: JavaScript, если его раскодировать, указывает на веб-адреса, очень похожие на легитимные домены Google Analytics.
Источник www.securitylab.ru | |
| |
2.06.2009 - 15:03 |
clon31
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 4.012 Регистрация: 4.11.2005 Из: На данный момент Бетельгейзе 3 :) Пользователь №: 62.555
Респектов: 1616
| «Доктор Веб»: хакеры все активнее используют программы-вымогатели Компания «Доктор Веб» сегодня опубликовала обзор вирусной активности за май 2009 года. В прошедшем месяце продолжилось распространение программ-вымогателей. При этом оттачиваются методы социальной инженерии, создаются инструменты, которые облегчают деятельность мошенников. Продолжается борьба с новыми руткитами. В спаме, как и раньше, увеличивается доля писем, рекламирующих сами спам-рассылки, используются новые способы прохождения спам-фильтров. В последние годы создание вредоносных программ с деструктивным функционалом полностью перешло на коммерческую основу. Таким образом, выделился новый класс вирусных угроз — «программы-вымогатели». » Нажмите, для открытия спойлера | Press to open the spoiler « Распространение подобного вредоносного ПО началось в 2005 году. С этого времени пошло распространение троянцев, которые с помощью различных алгоритмов шифровали документы пользователей, а для расшифровки предлагали связаться с авторами вредоносной программы. Позже в сообщениях, встраиваемых в данные программы, явным образом сообщалось о размере выкупа и о способах его отправки. По классификации Dr.Web данные вредоносные программы имеют названия Trojan.PGPCoder, а также Trojan.Encoder с его многочисленными модификациями. Для расшифровки файлов специалисты компании «Доктор Веб» разрабатывают специальные утилиты, которые можно бесплатно скачать на сайте компании.
Несмотря на то, что троянцы, блокирующие доступ к Windows, получили существенное распространение в текущем году, первые образцы подобных программ (Trojan.Winlock) появились одновременно с программами-шифровальщиками в том же 2005-м. Так, один из первых экземпляров Trojan.Winlock запрашивал отправку выкупа через платёжную систему «Яндекс.Деньги».
Следующим шагом в упрощении злоумышленниками методов незаконного получения денег стал выбор в пользу платных SMS-сообщений, которые могли бы отправлять жертвы из разных стран мира, используя различных операторов связи.
На этой волне, начиная с 2008 года появилось множество реализаций порно-баннеров (Trojan.Blackmailer), для удаления которых из браузеров требовалась отправка SMS-сообщений. Подавляющее число таких троянцев создаётся для браузера Internet Explorer. Впрочем, в последнее время появились реализации и для Mozilla Firefox, а также Opera.
Метод выкупа посредством SMS-сообщений был также применён в блокировщиках Windows – новых модификациях Trojan.Winlock. Для разблокировки Windows в таких случаях был реализован и постоянно обновляется расположенный на сайте компании «Доктор Веб» специальный генератор. Также для детекта различных вариантов Trojan.Winlock вирусные аналитики компании разработали специальные записи Trojan.Winlock.origin, позволяющие определять даже те модификации подобных вредоносных программ, которые не успели попасть в вирусную лабораторию.
В последнее время дизайн модификаций Trojan.Winlock стал более агрессивным. В него встраивается таймер с обратным отсчётом, также сообщается о том, что попытка переустановить систему приведёт к потере данных. Появилось также и множество подражателей Trojan.Winlock, отличающихся низким качеством. Часто для разблокировки системы в этом случае требуется ввести жёстко прописанный в коде троянца пароль. Кроме того, в некоторых случаях функция разблокировки может вообще не входить в состав такого вредоносного ПО. Например, в одной из них предлагается отправить SMS на определённый номер. Такое сообщение всего лишь увеличивает рейтинг вирусописателя в одной из социальных сетей, в то время как операционная система остается заблокированной.
Одним из последних шагов авторов подобных вредоносных программ стало создание конструкторов троянцев, блокирующих Windows. Теперь для создания новой модификации Trojan.Winlock достаточно лишь задать новый текст соответствующему конструктору.
В мае 2009 года компания «Доктор Веб» выпустила несколько новых версий сканера Dr.Web с графическим интерфейсом для Windows. Это было сделано для оперативного противодействия таким новым вирусным угрозам как новая модификация буткита BackDoor.Maosboot, а также троянец Trojan.AuxSpy.
Trojan.AuxSpy блокирует запуск и мешает работе некоторых утилит, способных помочь его обезвредить (например, редактора реестра). Несмотря на то, что троянец не работает в режиме ядра системы, он прописывается в нестандартную область системного реестра, а также имеет возможность восстанавливаться из памяти.
Появление подобных вредоносных программ лишний раз свидетельствует о том, что пользователю в настоящее время необходимо обновлять не только вирусные базы используемого антивируса, но и все его компоненты.
В середине мая стало известно об уязвимости в браузере Apple Safari версии 3.2.3, а точнее — в одной из его библиотек, в компоненте libxml. Уязвимость позволяет выполнить произвольный код при посещении специальной веб-страницы, подготовленной злоумышленниками. Подробнее об этом можно прочитать в бюллетене безопасности Apple от 12.05.2009. Что интересно, эта уязвимость содержится в браузере Safari независимо от платформы, на которой он используется. Т.е. уязвимы как компьютеры под управлением Mac OS X, так и MS Windows. Кроме того, данная уязвимость может быть использована злоумышленниками для инсталляции в систему злонамеренного кода.
В мае 2009 года общее количество спам-сообщений осталось на уровне прошлого месяца. Можно отметить продолжающееся увеличение количества сообщений, направленных на привлечение новых клиентов спамеров. Среди аргументов перечисляются такие: реклама с помощью спама может приносить существенный результат, данный способ рекламы является законным, услугами спамеров пользуются крупные компании и пр. Конечно, данные заявления либо лишь отчасти соответствуют действительности, либо являются целиком вымыслом спамеров.
Постепенно увеличивается количество спам-сообщений с предложением быстро заработать в Интернете или поучаствовать в очередной финансовой пирамиде. Многие пользователи подвергают сомнению вредоносную суть данных схем, но увеличение количества подобных сообщений подтверждают выводы, сделанные специалистами компании «Доктор Веб» ранее.
Несмотря на низкую эффективность, продолжаются классические фишинг-рассылки. При этом жертвами мошенников становятся клиенты всё новых онлайн-систем, связанных с денежными операциями. Так, в мае прошли фишинг-рассылки, нацеленные на пользователей системы Comerica Business Connect банка Comerica Bank (США).
Источник: cybersecurity.ru | |
| |
4.06.2009 - 13:01 |
dimusik
Born in the USSR
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.862 Регистрация: 9.09.2006 Из: Mogilev Пользователь №: 224.934
Респектов: 3938
| Eset NOD32 совместим с почтовым клиентом The Bat! Компания Eset сообщила о разработке специального модуля, обеспечивающего полную совместимость антивирусных решений Eset NOD32 с почтовым клиентом The Bat!. » Нажмите, для открытия спойлера | Press to open the spoiler « Теперь пользователи почтового клиента The Bat! смогут защитить свою почту с помощью антивирусного ПО Eset NOD32, установив модуль интеграции Eset NOD32 Antivirus Module for The Bat!. Модуль поддерживает работу в операционных системах Microsoft Windows версий 2000\XP\Vista и интегрируется с почтовым клиентом The Bat! версии 1.6 и выше.
Установка модуля Eset NOD32 Antivirus Module for The Bat! позволяет сканировать входящую и исходящую почту на наличие вредоносного кода и проверять прикрепленные файлы на наличие вредоносного ПО. При этом пользователь самостоятельно может настроить параметры проверки почтового трафика.
По словам Григория Васильева, технического директора Eset, «на данный момент антивирусные решения Eset совместимы со всеми популярными клиентами электронной почты. Поддерживаются основные почтовые программы Microsoft, Mozilla Thunderbird и теперь - The Bat!».
Источник cnews.ru | |
| |
4.06.2009 - 14:55 |
dimusik
Born in the USSR
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.862 Регистрация: 9.09.2006 Из: Mogilev Пользователь №: 224.934
Респектов: 3938
| McAfee анонсирует новый продукт – систему родительского контроля Family Protection Компания McAfee анонсировала новый продукт McAfee Family Protection. Это решение позволит взрослым пользователям защитить ребенка от различных опасностей, с которыми он может столкнуться на просторах глобальной сети. Благодаря продукту McAfee, родители смогут обрести уверенность в том, что их сын или дочь не наткнется в сети на информацию, не предназначенную для детских глаз, не станет жертвой сетевых «троллей», а также не заведет неподходящих знакомств на социальных сайтах. » Нажмите, для открытия спойлера | Press to open the spoiler « Программное обеспечение McAfee Family Protection предлагает вниманию пользователей следующие механизмы родительского контроля: Функция Web Blocking позволит родителям сделать недоступным для детей информационное наполнение, относящееся к одной из 35 предусмотренных категорий (включая порнографические ресурсы, сайты, содержащие жестокий контент, или онлайн-библиотеки школьных сочинений и рефератов). Механизм блокирования приложений Program Blocking поможет наложить запрет на запуск определенных программ, например, P2P-клиентов, способных скомпрометировать домашний ПК, или видеоигр, ориентированных на взрослую аудиторию. С помощью механизма E-mail Content Management родители смогут утверждать или отклонять кандидатуры друзей по переписке, а также блокировать обмен корреспонденцией с незнакомыми пользователями с помощью таких приложений, как Microsoft Outlook. Взрослые пользователи также смогут полностью заблокировать доступ к почтовым веб-сервисам (например, Gmail или Hotmail), тем самым предотвращая общение подростков с незнакомцами. Компонент Social Networking позволит родителям следить за активностью детей в социальных сетях и не допустить публикации персональной информации на таких популярных сайтах, как Facebook and MySpace. Функция Instant Messaging предназначена для мониторинга и регистрации взаимодействия подростков с системами мгновенного обмена сообщениями. Список поддерживаемых IM-клиентов включает в себя популярные приложения AOL, ICQ, MSN и Yahoo! Родители также могут заблокировать доступ к любому другому «мессенджеру», установленному в системе.
Взрослые члены семьи смогут в любой момент узнать, сколько времени ребенок проводит в сети Интернет и установить необходимые ограничения по времени. McAfee Family Protection предоставит подробный список посещенных подростком сайтов, а также оперативно уведомит «администратора» о попытке посещения запрещенного или потенциально опасного ресурса.
В недалеком будущем McAfee планирует добавить Apple iPhone в список поддерживаемых платформ. Подробную информацию можно найти на сайте производителя: www.mcafee.com.
Источник soft.mail.ru | |
| |
8.06.2009 - 6:24 |
ЭЖД
*nix`оид
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 11.935 Регистрация: 18.09.2004 Пользователь №: 1.679
Респектов: 789
| Опасный троянец Trojan.KillFiles.904 удаляет все файлы на компьютере Цитата | Quote Компания «Доктор Веб» предупредила о появлении в Интернете опасного троянца, уничтожающего все файлы и папки на зараженном компьютере. Первые случаи инфицирования Trojan.KillFiles.904 зафиксированы в начале июня 2009 года.
Проникая в компьютер жертвы, Trojan.KillFiles.904 перебирает локальные и съемные диски в порядке от Z до A. В найденном диске троянец начинает удалять папки и файлы, перебирая их названия по алфавиту. Если удалить файл не удается, к примеру, по причине его использования, троянец делает его скрытым. Особая опасность заключается в том, что действия Trojan.KillFiles.904 касаются всех файлов и папок, находящихся на жестком диске компьютера жертвы, за исключением системных. Таким образом, пользователь может потерять все данные на дисках, при этом его операционная система продолжит свою работу.
Уникальным для современных вредоносных программ свойством данного троянца является нанесение максимального урона пользователю. В отличие от получивших в последнее время широкое распространение программ-вымогателей, Trojan.KillFiles.904 не просит о каких-либо финансовых вложениях и не пытается что-либо украсть – он просто уничтожает всю информацию, хранящуюся в зараженной системе.
Можно предположить, что данный троянец, появившийся в начале июня 2009 года, продолжает традицию вируса Win32.HLLW.Kati, также известного как Penetrator, который повреждает файлы форматов Microsoft Word и Excel, а также фотографии и мультимедийные файлы. За тем исключением, что Trojan.KillFiles.904 представляет еще большую угрозу. Источник_ http://news.drweb.com/ | |
| |
19.06.2009 - 9:47 |
clon31
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 4.012 Регистрация: 4.11.2005 Из: На данный момент Бетельгейзе 3 :) Пользователь №: 62.555
Респектов: 1616
| Десятки тысяч веб-сайтов подверглись хакерской атаке Nine-Ball Неизвестные злоумышленники осуществили массированную хакерскую атаку, в ходе которой вредоносный программный код был внедрен более чем в 40 тысяч веб-сайтов. Компания Websense зафиксировала первые признаки крупномасштабного нападения 3 июня; с тех пор количество пораженных ресурсов только увеличивалось. Посетители взломанных сайтов через цепочку серверов автоматически перенаправляются на страницу, содержащую эксплойты для «дыр» в программном обеспечении компаний Adobe, Apple и Microsoft. Если компьютер жертвы оказывается уязвимым, на него загружаются троянские программы и прочие вредоносные модули. » Нажмите, для открытия спойлера | Press to open the spoiler « Динамика изменения числа сайтов, взломанных в ходе массированной хакерской атаки Nine-Ball (диаграмма компании Websense). Атака получила название Nine-Ball — по имени конечного сайта, на который переадресовываются пользователи. Пока не совсем ясно, каким именно образом злоумышленникам удалось взломать несколько десятков тысяч сетевых ресурсов. Эксперты предполагают, что киберпреступники тем или иным незаконным способом получили логины и пароли для доступа к серверам, обслуживающим сайты-мишени, и затем внедрили в них свой программный код. По данным Websense, многие из компьютеров, использованных злоумышленниками в ходе нападения, находятся на территории Украины. Подготовлено по материалам eWeek. Источник: compulenta.ru | |
| |
22.06.2009 - 23:27 |
dimusik
Born in the USSR
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.862 Регистрация: 9.09.2006 Из: Mogilev Пользователь №: 224.934
Респектов: 3938
| Для DoS-атаки нового типа достаточно одного компьютера Эксперт в области информационной безопасности Роберт Хансен сконструировал инструмент, пригодный для проведения DoS-атак нового поколения. Инструмент Slowloris использует обнаруженную уязвимость в архитектуре серверов Apache и других популярных веб-серверов. » Нажмите, для открытия спойлера | Press to open the spoiler « В отличие от обычных DoS-атак, которые позволяли "повесить" любой сайт путем бомбардировки сервера пакетами данных и возникающих как следствие перегрузки каналов связи, Slowloris позволяет добиться тех же результатов путем отправки относительно небольшого количества пакетов.
Для организации стандартных DoS-атак требуется большое количество вычислительных ресурсов. Зачастую для блокирования единственного сайта задействуются тысячи компьютеров, скомпрометированных злоумышленниками. Технология Slowloris обладает минимальными требованиями к ресурсам. Роберт Хансен утверждает, что для начала атаки потребуется всего тысяча пакетов. Впоследствии для поддержания сайта в нерабочем состоянии достаточно будет отправлять от 200 до 300 пакетов в минуту. С этой задачей с легкостью справится стандартный персональный компьютер.
Атака Slowloris заставляет атакуемый сервер обслуживать большое количество открытых соединений путем непрерывной отправки незавершенных HTTP-запросов. В случае, если такие запросы отправляются с нужной периодичностью, сервер Apache надолго «погружается в раздумья», ожидая завершения каждого из открытых соединений. При этом сервер не перегружен – процессор может оставаться относительно свободным, просто он не обслуживает следующие подключения и запросы.
Дело в том, что веб-серверы, подобные Apache, предусматривают ограничение на число одновременно открытых подключений. Хансен утверждает, что разработанная им методика может с успехом использоваться для блокирования серверов Apache 1.x, Apache 2.x, dhttpd, GoAhead WebServer и Squid. При этом Slowloris не представляет особой опасности для серверов IIS6.0, IIS7.0 или lighttpd. Эти решения оснащены эффективными механизмами распределения нагрузки и используют «пулы рабочих потоков» (worker pool), позволяющие удерживать любое количество открытых соединений при наличии свободных ресурсов.
Хансен связался с разработчиками Apache и предупредил их об опасности. Источник www.securitylab.ru | |
| |
25.06.2009 - 22:31 |
clon31
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 4.012 Регистрация: 4.11.2005 Из: На данный момент Бетельгейзе 3 :) Пользователь №: 62.555
Респектов: 1616
| Новый вирус заражает Windows и Mac OS X через Twitter Компания «Доктор Веб» сообщила о появлении новой угрозы, распространяемой через известный сервис микроблогинга Twitter.com. C одного из аккаунтов по его подписчикам распространяется сообщение, содержащее вредоносную ссылку. При переходе по ней пользователю предлагается скачать специальный кодек для просмотра порно-ролика, который оказывается вредоносной программой. При этом ресурс, созданный злоумышленниками, самостоятельно определяет вид операционной системы, предлагая разные угрозы для ОС Windows и Mac OS X. В среду, 24 июня, в микроблоге одного из пользователей Twitter.com, который является бывшим сотрудником компании Apple, появилось сообщение, содержащее следующую запись: "Leighton Meester sex tape video free download!", а также ссылку, как оказалось, на сайт с вредоносными объектами. » Нажмите, для открытия спойлера | Press to open the spoiler « Так как блог данного пользователя на Twitter.com обладает значительным количеством подписчиков (около 140 000), она тут же попала в их ленты. При нажатии на сообщение пользователь через сервис сокращенных ссылок _www.bit.ly/ попадал на страницу видео-хостинга _www.nowpublic.com/, содержащую ролик. При попытке посмотреть его, пользователь переадресовывался на страницу _http://worldt**e.su/Далее при нажатии на видео, ему предлагалось скачать специальный кодек ActiveXsetup.exe, который на самом деле оказывался вирусом. Вредоносный скрипт на _ http://worldt**e.su при этом самостоятельно определяет вид операционной системы по user-agent браузера. В случае если используются браузеры, работающие под Windows, за кодеком скрывается Backdoor.Tdss.119. Если же используются браузеры, работающие с Mac OS X – Mac.Dnschanger.2. После запуска ActiveXsetup.dmg стартует файл install.pkg, активирующий Perl-скрипт, который загружает основной вирус. Его функционал в зараженной системе заключается в подмене адресов DNS-серверов при запросах, которые производит пользователь в адресной строке своего браузера. Такое поведение вируса может использоваться как для продвижения различных сайтов в поисковых системах, так и для переадресации пользователей на вредоносные интернет-ресурсы. В скором времени после появления данного сообщения ссылка с _ http://www.nowpublic.com/ на _ http://worldt..e.su была удалена. Тем не менее, она была активна более 10 часов. Таким образом, она не только попала в ленты подписчиков блоггера, но и цитировалась ими. Источник: cybersecurity.ru | |
| |
9.07.2009 - 1:02 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Torrentreactor небезопасен Исследователи Websense опубликовали предупреждение о вредоносном скрипте, обнаруженном на одном из крупнейших торрент-трекеров. iFrame, внедренный в стартовую страницу Torrentreactor, автоматически переадресовывает браузер посетителя на сервер с набором эксплойтов. Последние нацелены, в числе прочих, на уязвимости элементов управления ActiveX, программ Acrobat Reader и Adobe Shockwave. В случае успешной эксплуатации на компьютер пользователя загружается троянский даунлоудер, который, в свою очередь, загружает руткит. По данным Websense, этот троянец детектируется лишь двумя антивирусами из 32. Судя по IP-адресу — 78.109.29.116, — командный сервер находится на Украине. Источник: securelist Добавлено:ФТК не любит обманщиков В декабре Федеральная торговая комиссия США потребовала у Джеймса Рено (James Reno) вернуть 1,9 миллиона долларов, которые он получил от продаж бесполезных программ WinFixer, WinAntivirus, DriveCleaner, ErrorSafe и XP Antivirus. Активно рекламируя их через веб-сайты своей компании ByteHosting Internet Services, Рено позиционировал эти продукты как средства защиты от вирусов, шпионского ПО и порнографии. На самом деле, по данным экспертов, это программы класса FraudTool, которые имитируют сканирование системы, выводят на экран множественные сообщения об угрозах и настойчиво предлагают излечение за определенную плату. От действий обманщиков пострадало более 1 миллиона пользователей. Судебным приказом активы ByteHosting были заморожены, а реклама и инсталляция одиозных продуктов на компьютеры пользователей запрещены. Теперь Рено заявил о банкротстве, и ФТК согласилась довольствоваться конфискацией 116’697 долларов, оставшихся на счетах хостинг-компании, до выявления истинного финансового положения ответчиков. В 2004 году партнерская программа ByteHosting уже выступала ответчиком по иску Symantec. Аферисты продвигали программу, пугавшую пользователей извещениями об окончании срока лицензии легального антивируса, и предлагали взамен похожий, но бесполезный продукт. Дело было решено во внесудебном порядке. Источник: securelist | |
| |
9.07.2009 - 8:38 |
Nebel
профи!
Группа: Наши Люди Сообщений: 924 Регистрация: 20.12.2004 Из: Русь, Усманский уезд Пользователь №: 3.183
Респектов: 338
| Обнаружена опасная уязвимость в Internet Explorer версий 6 и 7, для которой 'in-the-wild' уже циркулирует эксплойт. Уязвимость присутствует в Windows XP с пакетами обновлений от Service Pack 0 до Service Pack 3. Компания Microsoft пока не выпустила патч, но предложила обходной способ решения проблемы. Некоторые предлагают в качестве решения просто отключить JavaScript. Однако данная уязвимость представляет собой обычное переполнение буфера, позволяющее перезаписать указатель на SEH-обработчик. Таким образом, проведение 'heap-spray' атаки не требуется, и отключение JavaScript способно предотвратить лишь атаки со стороны не очень квалифицированных злоумышленников. Но ошибка не связана с JavaScript, т.е. ее можно использовать и при отключенном JavaScript: Уязвимость позволяет выполнять произвольный код, поэтому настоятельно рекомендуется использовать опубликованное в бюллетене безопасности Microsoft обходное решение или вообще отключить ActiveX. В противном случае существует опасность использования злоумышленниками уязвимости в версии 6 или 7 Internet Explorer. Лаборатория Касперского добавила в свои базы generic-обнаружение указанного выше эксплойта как Exploit.Win32.Direktshow и зачастую сопровождающего его JavaScript как Exploit.JS.Direktshow. Code http://www.securelist.com/ | |
| |
|
|