Вредоносное ПО (malware) - это назойливые или опасные программы,...
![Лучшие утилиты для удаления вирусов и вредоносных программ](https://i2.wp.com/webhelper.info/images/danger.jpg)
Заражению этой троянской программой, получившей название Trojan-SMS.J2ME.RedBrowser.a, подвержены не только смартфоны (в настоящее время известно о заражении 6681, Sony-Ericsson W800i и Blackberry 8700c), но и все мобильные телефоны, поддерживающие платформу Java. В последние годы эта платформа устанавливается на все трубки, с помощью нее запускаются приложения и игры.
Вирус маскируется под полезную программу, позволяющую посещать сайты с мобильного телефона без необходимости настройки WAP-подключения через GPRS. Подобный функционал, если верить аннотации к приложению, реализован путем отправки и приема бесплатных SMS-сообщений. Однако на самом деле, оказавшись на мобильнике, троянец начинает рассылать сообщения на некоторые платные мобильные сервисы. Причем за каждое подобное сообщение со счета пользователя снимается 5-6 долларов.
Вирус представляет собой приложение Java – архив в формате JAR. Файл размером 54 тыс. байт может иметь имя «redbrowser.jar». Троянец может быть загружен как напрямую на телефон из сети Интернет (c WAP-сайта), так и другими способами – через Bluetooth-соединение или с персонального компьютера. В принципе пути, которыми на мобильный может проникнуть вирус, ограничены лишь возможностями коммуникации конкретной модели телефона.
Архив программы содержит в себе шесть файлов. Один из них – SM.class – является непосредственно самим троянским приложением, осуществляющим отправку SMS (около 2 тыс. байт). Он написан при помощи MIDletPascal. Как отмечает «Лаборатория Касперского», червь представляет угрозу для абонентов крупнейших российских операторов сотовой связи – МТС, «Билайн» и «Мегафон». В то же время американская компания McAfee, выпускающая антивирусное ПО, уверяет, что вирус не опасен для абонентов других стран, так как RedBrowser настроен исключительно на российские номера.
К счастью, эта троянская программа легко деинсталлируется самим пользователем при помощи стандартных утилит телефона. Главная задача состоит в заблаговременном обнаружении вредоносного приложения и его удалении. Как и в случае с троянами для персонального компьютера, эксперты в области информационной безопасности советуют тщательно проверять все загружаемые файлы и не скачивать программы с сомнительных сайтов.
Несмотря на то, что пока обнаружен лишь один образец RedBrowser, в сети наверняка существуют иные версии подобных вредоносных программ – ведь их создание не очень трудоемко. По мнению специалистов «Лаборатории Касперского», появление RedBrowser является признаком того, что авторы вирусов расширяют свой «мобильный охват» и выходят за пределы сферы дорогостоящих смартфонов.
Уже сейчас вполне реально подхватить мобильный вирус даже… в метро. «Каковы шансы, что среди 9 миллионов пассажиров, ежедневно перевозимых московским метро, вам не встретится человек со смартфоном, зараженным вирусом? Телефон нашей сотрудницы был атакован вирусом еще на спуске по эскалатору. Это была уже третья атака на ее телефон за прошедшие два месяца», – написали эксперты «Лаборатории Касперского» в своем онлайновом дневнике в начале января.
Примерно в то же время экспертами был обнаружен троянский вирус, который пытается «перескочить» из телефона на компьютер. Это один из первых случаев переноса вирусов между двумя типами электронных устройств, бьют тревогу аналитики.
Троян Cardtrap.A сначала атакует смартфоны с операционной системой Symbian. А потом, когда пользователь вставляет карту памяти телефона в ПК, пытается заразить и компьютер. И этот вирус вполне может стать родоначальником куда более деструктивных программ, предупреждают эксперты. Получается, вскоре, «подхватив заразу» на свой смартфон или карманный компьютер на улице, можно будет заразить и домашний компьютер.
Nowadays it ends up being pretty difficult to surf the Internet in total safety. Millions of viruses, adware modules, extensions, toolbars and lots of other potentially unwanted programs (PUP ) are overfilling the web.
Skilled PC users understand how to act in case of look of such a problem but what should the others do? How to act if your browser does not open?
What to do if you can not control your feelings and you get upset with the entire world since of those bothersome pop-ups safeguarded by some malicious program installed on your computer system?
What to do if your PC works exceptionally gradually or does not work at all? These questions are actual for too many people and we aspire to address them.
Malware Solution guarantees to publish only real and helpful details which can be applied almost even by unskilled users. Everyday we are making detailed investigates of brand-new malwares and POPs in order to make you understand how to deal with infections even prior to they are released. We comprehend that well-timed info is a powerful weapon versus computer malware. We are attempting to compose our posts in quite simple phrases to make them easy to understand for everyone (including your granny).
Как показал анализ вирусов, который провели эксперты G Data Software AG - половина из первой десятки самых вредоносных программ используют уязвимости в Java-коде. Мало того, киберпреступники при распространении вредоносов все чаще делают ставку изменено на данный тип уязвимостей.So as you can see from the information above that Malware Solution group is actually attempting to assist you to make your computer the best place on the planet and to avoid you from various type of cyber risks. Keep in mind that we are constantly excited to assist you to fix any problem concerning internet and viruses on your computer.
В современном компьютерном андеграунде стремление обогатиться любым путем является основой для написания всех зловредов, которые отлавливают антивирусные компании. И в связи с победным шествием «облачных» технологий и Web 2.0 cегодня самым актуальным трендом среди кибер-преступников является манипуляция рейтингом сайтов в поисковых системах (SEO) и социальных сетях. Так, с помощью клик-джекинга (Click Jacking) злоумышленники перемещают на верхние строчки результатов поиска по запросам сайты мошенников, а также веб-страницы, инфицированные еще более вредоносным кодом.
В результате Trojan.JS.Clickjack в марте 2011 сумел войти в сомнительную горячую десятку (подробности работы данного вредноноса описаны ниже). «С помощью клик-джекинг атак вредоносные страницы в поисковых системах и социальных сетях производят впечатление гораздо более надежных, чем они являются на самом деле», - прокомментировал ситуацию Ральф Бенцмюллер (Ralf Benzmller), руководитель лаборатории безопасности G Data Software AG.
Worm.Autorun.VHG
- сетевой и интернет-червь, который инфицирует ПК с помощью функции Autorun, используя для распространения сменный носитель информации (например, USB-флешку, внешний HDD) и файлы autorun.inf. Для проникновения в ОС использует уязвимость Windows CVE-2008-4250.
Trojan.AutorunINF.Gen
- также, как и Worm.Autorun.VHG, для распространения использует файлы автозапуска, однако умеет еще и распознавать записи в autorun.inf других вирусов.
Java.Trojan.Downloader.OpenConnection.AN
- троянец-загрузчик, который инфицирует компьютеры пользователей также, как и Java.Trojan.Downloader.OpenConnection.AI. Главное отличие состоит в том, что для проникновения загрузчик вируса использует уязвимость CVE-2010-0840, чтобы обойти рамки Java-Sandbox и получить права на локальную запись данных.
JS:Redirector-EP
- редиректор, который отправляет посетителей веб-страницы на другие адреса, а целевой адрес скрывается от пользователя. Особенность данного Java-вируса состоит в том, что сам редиректор не компрометирует ОС, но без его ведома перенаправляет запросы на опасные веб-сайты.
Java:Agent-DM
- Java-вредонос, являющийся Download-апплетом. Обходит средства безопасности Java с помощью уязвимости (CVE-2010-0840) и загружает на ПК пользователя другое вредоносный *.exe-файл, который может быть запущен напрямую, в обход Java-"песочницы».
Trojan.JS.Clickjack.A
- скрытый код JavaScript, встроенный в веб-страницу. Троянец использует технику клик-джекинга для того, чтобы заставить посетителя веб-страницы кликнуть по сомнительной ссылке или объекту, в обход сознательному желанию пользователя. В случае с Trojan.JS.Clickjack.A на странице создается невидимое поле, содержащей типовую кнопку Facebook «Мне нравится!». JavaScript перемещает это поле вместе с перемещением мыши, что обеспечивает злоумышленникам возможность при попытке пользователя, например, щелкнуть по отображаемой кнопке «Play» на странице видео-хостинга автоматически генерировать щелчок по кнопке «Мне нравится!».
Java.Trojan.Exploit.Bytverify.N
- данный вирус размещается в модифицированных Java-апплетах на веб-страницах и использует уязвимость в Java Bytecode Verifier. Это позволяет ему загрузить троянскую программу на ПК пользователя и перехватить управление над ОС.