РЕКЛАМА
ИНФОРМАЦИЯ
ДРУЗЬЯ THG

Exler : авторский проект
iXBT.com : коллеги
BenchmarkHQ
G-Class.ru : Гелики
Avto.ru : автомобили
КомпьютерПресс
Radeon.ru : поддержка
PCNews : новости IT
NV World : Мир nVidia
iPhoneRoot : новости
Kraftway : серверы
SLY : компьютеры

Rambler's Top100 Рейтинг@Mail.ru

НОВОСТИ

RSS

G Data: флешки снова представляют угрозу

18 августа 2011, 09:15

Специалисты лаборатории безопасности компании G Data Software выявили самые опасные вирусы в июле-начале августа 2011 года и подготовили отчёт о том, какие угрозы сейчас наиболее распространены.

G Data

Топ10 вирусов

Так, десятка самых опасных вирусов обеспечивает более 8% от всех вирусных атак. В этот раз верхнюю строчку рейтинга занимают не известные ранее вредоносы, использующие уязвимости Java, которые были самыми популярными в течение нескольких месяцев, а новый вредонос - Exploit.CplLnk.Gen. Этот вирус используется мошенниками для распространения опасных программ через ярлыки со съемных носителей.

«Сама программа не является зловредным файлом, а лишь использует возможность одной из библиотек .dll запускать определенный временный файл, - рассказывает Роман Карась, управляющий продажами в ритейле G Data Software в России и СНГ. - Вот злоумышленники и распространяют ее в комплекте с вредоносной программой с именем временного файла. Как известно, все новое - это хорошо забытое старое. Мы уже привыкли, что большинство вирусов попадает на наш компьютер из Интернета, но и старые рекордсмены, такие как флеш-носители, не сдают позиций. Тем более, мало кто из пользователей сначала проверяет сторонний флэш-носитель на наличие вирусов, и лишь затем начинает работать с ним. Поэтому получается отличная ловушка. Защититься от распространения просто - до начала работы проверить на вирусы флэш-диске».

Также на июль пришелся пик активности для двух представителей семейства вирусов Ramnit. Так как этот сетевой полиморфный червь распространяется в основном опять вместе с флэш-носителями, атакует файлы .exe, .dll и .html, а после заражения связывается с удаленным сервером и может позволить злоумышленнику нелегально завладеть управлением компьютером, то можно для борьбы с ним четко исполнять простое правило: перед использованием на своем ПК проверять все сторонние мобильные носители на вирусы.

Но, несмотря на это, по версии G Data Software 30% всех вредоносных программ в июле - начале августа приходятся на зловредов, рассчитывающих на незакрытые дыры в Java. Еще с конца прошлого года специалисты G Data отмечали, что вредоносная промышленность делает ставку именно на такие программы, чья популярность связана с невнимательностью пользователей. При отключении функции автоматического обновления Java мошенникам проще использовать уязвимости, для которых еще не были установлены патчи. Причем, как отмечают эксперты, это относится не только к Java, но и ко многим установленным плагинам браузера и программам на ПК.

Ранее редакция THG сообщала, что «Лаборатория Касперского» провела традиционный пресс-тур для журналистов стран СНГ и Балтии. В этот раз тур совпал с выходом Kaspersky Internet Security 2011 (KIS) на российский и некоторые другие рынки. В нашей статье мы рассмотрели изменения, которые произошли в «Лаборатории Касперского», а также поговорили о том, чем отличается KIS 2011 от предыдущих версий.

Популярные статьи:
  • Kaspersky CRYSTAL : новый комплекс защиты домашней сети
  • Kaspersky Internet Security 2010 : территория безопасности дома и в офисе
  • Лаборатория Касперского : экскурсия и взгляд изнутри
  • Лаборатория Касперского : вирусные итоги 2009 года и прогнозы
  • Kaspersky Open Space Security : комплексное решение для защиты ИТ-инфраструктуры предприятий
  • следующая новость
    ZOTAC: превращаем DisplayPort в два HDMI

    предыдущая новость
    Digma HDMP-310 и HDMP-311: медиацентры с браузером

     
    Новости

    Комментарии? Поправки? Дополнения? Ваши новости? news@thg.ru




    Свежие статьи
    RSS
    Обзор игрового кресла ThunderX3 Eaze Mesh: надежность и комфорт Обзор планшета HUAWEI MatePad Pro 13,2: флагман с великолепным дисплеем Лучший процессор для игр: текущий анализ рынка Иерархия процессоров Intel и AMD: сравнительная таблица Лучшие мониторы для игр: текущий анализ рынка
    Обзор игрового кресла ThunderX3 Eaze Mesh Обзор планшета HUAWEI MatePad Pro 13,2 Лучший процессор для игр Иерархия процессоров Intel и AMD: сравнительная таблица Лучший монитор
    РЕКЛАМА
    РЕКОМЕНДУЕМ ПРОЧЕСТЬ!
    ПОСЛЕДНИЕ НОВОСТИ


    21 февраля, 2024

    HONOR MagicBook X 16 (2024) стал доступен для предзаказа в России


    19 февраля, 2024

    NACON привез в Россию топовые гарнитуры RIG серии PRO

    Складной смартфон HONOR Magic V2 выходит на российский рынок

    GigaChat сдал экзамен на врача


    11 мая, 2023

    Большая презентация Huawei: флагманы, складной смартфон, часы, наушники и планшет


    10 мая, 2023

    Анонс Realme 11 Pro и 11 Pro+: AMOLED, 120 Гц, Dimensity 7050 и камера 200 МП

    AMD хвастается сравнением старых видеокарт AMD и Nvidia


    9 мая, 2023

    MediaTek представили Dimensity 8050, работающий на частоте до 3 ГГц

    NVIDIA GeForce RTX 4060 Ti - 8 Гбайт в мае и 16 Гбайт в июле


    8 мая, 2023

    Intel объявляет об увольнениях после выплаты $1,5 млрд дивидендов в первом квартале

    Samsung рассказывает о 3-нм производстве

    Раскрыта производительность "китайских" видеокарт Nvidia A800


    6 мая, 2023

    Поставщик Apple намекает на отказ iPhone 15 Pro от твердотельных кнопок

    Чипы AMD Z1 в Asus ROG Ally потребляют всего 9 Вт


    5 мая, 2023

    ASRock готовит три видеокарты Radeon RX 7600 8GB

    Radeon RX 5600 XT модифицировали 12 ГБ видеопамяти

    ССЫЛКИ
    Реклама от YouDo
    erid: LatgC7Kww