Как сообщает информационное агентство Network-Secure, в сети обнаружены Exploit’ы, специализирующиеся на закрытии защитных программ. К тому же, при неверной конфигурирации Web-серверов, они позволяют своим авторам контролировать систему.
В трех известных случаях Exploit’ы могут целенаправленно манипулировать настройками следующих программ, а также завершать их текущие процессы:
ANTS 2.0
BlackIce Defender
The Cleaner 3
В том случае, когда Web-сервер настроен с ошибками, а для Perl не используются права маршрутизатора, обнаруженный Exploit позволяет осуществлять контроль над системой. Это может стать серьезной проблемой для корпоративных сетей с собственным Web-сервером.
Как правило, Exploit’ы рассылаются как вложения в электронные сообщения. Безобидно выглядящий EXE- или SCR-файл (скринсейвер) служит при этом файлом-носителем, в который включен другой файл (Exploit), исполняемый при старте файла-носителя. Для этого также часто используются самораспаковывающиеся Zip-файлы, так как формат упаковщика широко известен и вызывает определенное доверие.
Простейшая защита от подобных вредителей — осторожное обращение с полученными файлами. Файлы и сообщения с вложениями от неизвестных (или даже знакомых) респондентов, выглядящие подозрительными, должны быть непременно удалены.
Также не помешает время от времени наводить мышку на иконку программы защиты на панели Systemtray, — справа внизу экрана, рядом с часами, — чтобы убедиться в том, что процесс активен. Дело в том, что даже программы, завершившие работу незаметно для пользователя, показывают на Systemtray свои иконки. Только когда на иконку наводится курсор мышки, она исчезает, или появляется сообщение об ошибке.
Опасные Exploit’ы