Каталог
ZV
ездный б-р, 19
+7 (495) 974-3333 +7 (495) 974-3333 Выбрать город: Москва
Подождите...
Получить токен
Соединиться
X
Сюда
Туда
x
Не выбрано товаров для сравнения
x
Корзина пуста
Итого: 
Оформить заказ
Сохранить заказ
Открыть корзину
Калькуляция
Очистить корзину
x
Главная
Магазины
Каталог
Мои заказы
Корзина
Магазины Доставка по РФ
Город
Область
Ваш город - ?
От выбранного города зависят цены, наличие товара и
способы доставки

Пятница, 2 июня 2006 00:00

Новый троян действует от имени Microsoft

короткая ссылка на новость:
   Эксперты лаборатории SophosLabs предупредили о кампании по рассылке спамерских сообщений якобы от имени корпорации Microsoft, содержащих советы в области компьютерной безопасности. На самом деле цель сообщений – попытаться установить на компьютеры шпионскую программу для автоматической регистрации нажатия клавиш клавиатуры.

   Спамерское письмо с темой "Microsoft WinLogon Service - Vulnerability Issue" (В сервисе "Microsoft WinLogon" обнаружена уязвимость), отправленное якобы с адреса patch@microsoft.com, сообщает про обнаружение уязвимого места в функции "Microsoft WinLogon Service", что "может дать хакерам возможность доступа на компьютер, на который еще не установлены соответствующие обновления операционной системы".

   Получателям советуют перейти по ссылке, содержащейся в письме, для загрузки этих обновлений. На самом деле указанный в ссылке сайт не имеет никакого отношения к компании Microsoft, а на практике происходит загрузка троянской программы Troj/BeastPWS-C, которая способна шпионить за зараженным компьютером и воровать пароли доступа.

   После первой установки троянской программы на дисплей выдается фальшивое сообщение, свидетельствующее якобы об успешной установке необходимого обновления:

   Microsoft WinLogon Service successfully patched,

   но на самом деле троян (так называемый "кейлоггер") уже тайно отслеживает нажатия клавиш и посылает полученную информацию на электронный адрес хакера.

   Sophos рекомендует пользователям посещать сайт компании Microsoft, где приведена полная информация о всех защитных исправлениях.

Источник: www.astera.ru

подписаться   |   обсудить в ВК   |