Вирусы атакуют, но не побеждают

Среди тенденций в мире компьютерных вирусов, которые отмечают специалисты из «ДВ», имеются и положительные. Так, мучившая весь мир в течение прошлого года и этой весной бот-сеть Shadow (Conficker, Downdup) к лету значительно снизила свою активность. Во всяком случае пик активности чрезвычайно зловредного вируса Win32.HLLW.Shadow явно пошла на убыль. Зато отличилась другая бот-сеть - Virut. Ее эксперты признали одной из наиболее заметных в первой половине этого года. Для заражения компьютеров эта сеть использовала сложный вирус полиморфной структуры. К Virut по параметру активности специалисты добавили бот-сеть Tdss, которая заражала компьютеры, используя при этом руткит-технологию, которая способна скрывать в системе вредоносные для нее программы.


Ни одна стоматология в мире не избавит пользователей от той боли, которую приносят пользователям Интернет всего мира компьютерные вирусы. Собственно, об этом и о многом другом рассказывает очередной полугодовой отчет, опубликованный известной российской компании «Доктор Веб» отражающий ту ситуацию, которая сложилась на сегодняшний день с компьютерными вирусами.
Впрочем, обо всем по порядку.

Вирусы атакуют, но не побеждают width=

Одной из самых сложных для лечения руткитов экспертами была названа бот-сеть, формируемая благодаря активности такого вирусного семейства, как руткиты BackDoor.MaosBoot. Другое семейство - Gumblar - тоже сумело образовать активную бот-сеть, сумевшую заразить более 60 тысяч веб-страниц, которые ежедневно посещают не менее сотни тысяч человек.

Особый интерес вызывает информация экспертов о заражении российских банкоматов вредоносной программой под названием Trojan.Skimer. Благодаря тому что информация о ней прошла в СМИ еще в марте, программа всю весну набирала популярность и сегодня получила очень широкую известность. Ее особенностью является то, что в ней предусмотрена возможность получать информацию о состоянии баланса счетов пользователя, если человек запрашивает такую информацию, используя банкомат. Этой информации вполне достаточно для того, чтобы, изготовив пластиковую карту на имя его владельца, беззастенчиво грабить счета жертвы. В настоящее время, как следует из отчета, активность Trojan.Skimer закрыта, но нет никаких гарантий, что нечто подобное не появится на горизонте в самое ближайшее время.

В последнее время все большую силу набирает интерес мошенников к SMS. Наиболее известны те мошенничества, которые связаны с необходимостью для владельца мобильного устройства отправлять платные эсэмэски злоумышленникам. Мошенничество поставлено на серьезную основу. Для его осуществления созданное специально ПО, которое в программистской среде называют «программами–вымогателями». Эти программы способны блокировать доступ к операционной системе, требуя от пользователей кликнуть на баннер или отправить SMS по указанному адресу. Жертвой мошенников все чаще становятся и участники социальных сетей.

Microsoft сделала функцию Copilot Vision бесплатной…
Компания Microsoft сделала бесплатной функцию Copilot Vision — ИИ-помощника, который может видеть содержи…
Google открыла доступ к генеративной сети Veo 2…
Сегодня компания Google официально открывает доступ к своей продвинутой нейросети Veo 2, модели генерации…
Википедия просит ИИ-ботов не нагружать серверы энциклопедии…
Руководство Wikimedia предпринимает шаги, чтобы отговорить разработчиков ИИ от безудержного сбора данных …
Patreon запускает систему стримов…
Сегодня платформа Patreon бросает вызов Twitch, запуская новую функцию, которая позволяет авторам проводи…
В Google Docs вмонтируют два ИИ-инструмента…
Вчера компания Google официально анонсировала новые функции искусственного интеллекта Gemini, которые буд…
В Google платят за то, чтобы сотрудник год не работал…
Компании вроде Google часто используют условия неконкуренции в контрактах, которые могут длиться до года,…
YouTube получил интеграцию Lens для поиска вещей…
YouTube запускает функцию Lens в разделе Shorts — в ближайшие недели она появится в бета-версии и позволи…
МегаОбзор
ЭЛ № ФС 77 - 68301. Выходные данные СМИ МегаОбзор
2006-2025
© MegaObzor