Вход в личный кабинет

Забыли пароль?
Регистрация
Пожалуйста, внимательно и аккуратно заполните все поля
регистрационной формы. На указанный вами e-mail будет выслано уведомление о регистрации.
Если Вы хотите использовать Telegram @username, то нажмите Вход и введите в поле логина, Ваш Telegram @username
Внимание! Пароль должен состоять из 8 и более символов, прописных и заглавных букв, а так же цифр
Восстановление пароля
Введите e-mail, указанный при регистрации
Отдаете
Отдаете
Вернуться назад

Новая разработка в сфере вредоносных ПО

28.02.2016

Новая разработка в сфере вредоносных ПО
Интернет стал основным средством общения и развлечения, ведения деловой переписки и осуществления финансовых операций в режиме онлайн для большей части населения земного шара. Паутина превратилась в пристанище для мошенников, разработавших множество способов присвоения сбережений доверчивых пользователей. Хищение материальных средств и информации осуществляется с помощью вредоносных ПО. Так же могут быть похищены средства на банковских картах, платёжных системах и биткоин.

Эволюция компьютерных вирусов опережает развитие стандартных программ защиты. Недавно, известный разработчик антивирусных технологий Доктор Веб, опубликовал информацию об обнаружении нового трояна, способного воспринимать стандарты геотаргетинга.

Применение принципов географического распределения, свидетельствует о начале очередного витка эволюции вирусов. Самоликвидация вируса в случае обнаружения русской, украинской, казахской или белорусской раскладки клавиатуры, не поддаётся логике. Специалисты высказали опасения насчёт возможности появления новой версии вредоносного ПО, предназначенного для работы на территории СНГ.

Новинку назвали BackDoor.Andromeda.1407. После успешного проникновения, троян начинает в автономном режиме инсталлировать вредоносные приложения. Вирус избирательного действия специализируется в работе с разными версиями ОС Windows.

Механизм действия

Троян проводит самостоятельный мониторинг открытых системных или профильных папок, копирую в них заражённый файл с неопознанным названием. После завершения инсталляции, происходит маскировка путём присвоения файлу статуса «системный» или «скрытый».

Защитные меры

Вирус производит проверку наличия активных программ-отладчиков и при обнаружении таковых, умело маскируется до появления благоприятных условий. Для установления IP-адресов заражённых агрегатов, вредоносное ПО использует серверы microsoft.com, update.microsoft.com, bing.com, google.com и yahoo.com. Умело зашифрованная информация, составленная с применением формата JavaScript Object Notation, вводит в заблуждение именитых поставщиков услуг.

Благодаря хитрому механизму действия, вирус получает от разработчиков новые команды, вплоть до самоликвидации.

Согласно правилам обменного сервиса, запрещается обмен биткоинов полученных преступным путём.

Комментарии (2):

Написать свой отзыв

Пользователь #13471810957378
21 Августа 2016, 13:39
Вообще появления вируса на рабочей машине - это прежде всего вина неумелого и глупого пользователя. Если человек решил заниматься майнингом или часто проводит операции с криптовалютами, то нужно максимально обезопасить себя от подобных вирусов.
21 Августа 2016, 13:39
Пользователь #51796517814475
21 Августа 2016, 21:14
Спасибо! Очень емко, конкретно.
21 Августа 2016, 21:14