Опасные Exploit’ы

Как сообщает информационное агентство Network-Secure, в сети обнаружены Exploit’ы, специализирующиеся на закрытии защитных программ. К тому же, при неверной конфигурирации Web-серверов, они позволяют своим авторам контролировать систему.

В трех известных случаях Exploit’ы могут целенаправленно манипулировать настройками следующих программ, а также завершать их текущие процессы:

ANTS 2.0
BlackIce Defender
The Cleaner 3

В том случае, когда Web-сервер настроен с ошибками, а для Perl не используются права маршрутизатора, обнаруженный Exploit позволяет осуществлять контроль над системой. Это может стать серьезной проблемой для корпоративных сетей с собственным Web-сервером.

Как правило, Exploit’ы рассылаются как вложения в электронные сообщения. Безобидно выглядящий EXE- или SCR-файл (скринсейвер) служит при этом файлом-носителем, в который включен другой файл (Exploit), исполняемый при старте файла-носителя. Для этого также часто используются самораспаковывающиеся Zip-файлы, так как формат упаковщика широко известен и вызывает определенное доверие.

Простейшая защита от подобных вредителей — осторожное обращение с полученными файлами. Файлы и сообщения с вложениями от неизвестных (или даже знакомых) респондентов, выглядящие подозрительными, должны быть непременно удалены.

Также не помешает время от времени наводить мышку на иконку программы защиты на панели Systemtray, — справа внизу экрана, рядом с часами, — чтобы убедиться в том, что процесс активен. Дело в том, что даже программы, завершившие работу незаметно для пользователя, показывают на Systemtray свои иконки. Только когда на иконку наводится курсор мышки, она исчезает, или появляется сообщение об ошибке.

Публикации на схожие темы

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *