no-image

Эволюция руткитов

Вступление UNIX руткиты Stealth-вирусы Родоначальники и популяризаторы Первые Windows-руткиты Выход руткитов в массы Руткит-скандалы Антируткит-истерия Независимые антируткит-утилиты Концепт-руткиты Последние тенденции Мифический руткит Руткиты для альтернативных ОС «Недоруткиты» Так что же такое руткиты? Заключение Эта статья – очередная в цикле статей,… Прочитать полный текст статьи

no-image

Gpcode: дополнение

Поскольку решение задачи расшифровки ключа нового Gpcode не гарантировано вследствие значительной длины ключа, и никому не ясно, когда удастся его расшифровать, и удастся ли, — хочется напомнить нашим читателям поговорку: «На бога надейся, а сам не плошай». Помните: пассивность «жертв»… Прочитать полный текст статьи

no-image

Технологии обнаружения вредоносного кода. Эволюция

В этой статье освещаются различные способы идентификации вредоносного кода, функциональные и, отчасти, хронологические связи между ними, их технологические и прикладные особенности. С одной стороны, многие из описанных здесь технологий и принципов актуальны не только в антивирусах, но и в более… Прочитать полный текст статьи

no-image

Эволюция технологий самозащиты вредоносных программ

Мы попробуем проследить пути зарождения «инстинкта самосохранения» вредоносных программ, его эволюцию под давлением все более жестких для вируcов условий и оценить, каково нынешнее положение дел. Но прежде необходимо определить, что именно мы будем понимать под словосочетанием «самозащита вредоносных программ». Оно… Прочитать полный текст статьи

no-image

Внимание: классический фишинг российских сервисов

Сегодня утром на мой почтовый ящик в службе yandex.ru пришло сообщение следующего содержания: Здравствуйте уважаемый пользователь национальной почтовой службы Yandex.ru! В последнее время на сервере Yandex.ru появилось множество ящиков, используемых для рассылки «СПАМа». В связи с этим начата активная работа… Прочитать полный текст статьи

no-image

Злобные хакеры или беспечные юзеры?

В последнее время участились случаи взлома веб-серверов и размещения вредоносных скриптов на главных страницах сайтов. Внедряемый скрипт — Trojan-Downloader.JS.Psyme — использует старые уязвимости в Microsoft Internet Explorer для загрузки на машину посетителя взломанного сайта троянца-шпиона. В ссылке на вредоносный код… Прочитать полный текст статьи

no-image

Microsoft Vista против вирусов: кто кого?

Новая разработка Microsoft — Windows Vista — позиционируется как система повышенной безопасности. В настоящий момент дата ее официального выпуска приходится на 30 января 2007 года, а вопросы о том, насколько заявленная защищенность реальна, начали беспокоить компьютерное сообщество задолго до появления… Прочитать полный текст статьи

no-image

Спам-рассылка новой версии Delf.awg

В последние дни мы получаем от пользователей большое количество сэмплов новой версии троянца Trojan-Downloader.Win32.Delf.awg. Судя по всему, эту программу (скачивающую и устанавливающую Email-Worm.Win32.Scano, Trojan-Proxy.Win32.Xorpix и Trojan-PSW.Win32.LdPinch) разослали при помощи спам-рассылки. Мы вновь воспользуемся случаем и напомним вам о необходимости быть… Прочитать полный текст статьи

no-image

Back from BlackHat Tokyo 2006

8:40 утра 5 октября; я стою где-то в центре станции метро Синьдзюку, беспомощно обозревая просторный лабиринт переходов, входов и выходов, целиком затопленный потоками людей, в поиске хоть какого-нибудь указателя на английском языке. Через 20 минут мне надо быть в отеле… Прочитать полный текст статьи

no-image

Kaspersky Security Bulletin, январь-июнь 2006. Вредоносные программы для мобильных устройств

Развитие вредоносных программ Вредоносные программы для не Win32-платформ Интернет-атаки Вредоносные программы для мобильных устройств Динамика появления новых вредоносных программ Концептуальные разработки первого полугодия 2006 года Гибридизация как метод создания новых семейств вирусов Затишье перед бурей? Тенденции и прогнозы Спам в… Прочитать полный текст статьи