«Желтая тревога» - WORM_MYTOB.MX - «Интернет»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
28-11-2005, 06:51
«Желтая тревога» - WORM_MYTOB.MX - «Интернет»
Рейтинг:

Компания Trend Micro объявляет «желтую угрозу» в связи с появлением нового варианта червя Sober: WORM_MYTOB.MX, - сообщается в пресс-релизе, полученном редакцией "Клерк.Ру".

Этот находящийся в памяти червь распространяется посредством отправки своей копии в качестве прикрепленного файла к письму электронной почты. Такие письма отправляются по целевым адресам с помощью механизма SMTP, благодаря чему червь способен распространяться даже без использования таких приложений электронной почты, как Microsoft Outlook.

Червь собирает адреса электронной почты из каталога временных Интернет-файлов, а также из других файлов с определенными расширениями. Более того, червь способен получать информацию об адресах из адресной книги пользователя Windows Address Book (WAB). Пользователи, получившие письмо с вирусом, могут подумать, что оно поступило из известного источника. В результате, они уверенно запускают прикрепленный файл.

Кроме того, как часть применяемых методов социотехники, червь может вставлять в поле «From» электронных писем знакомые адресату имена.

Червь также опрашивает серверы обмена сообщениями, к которым относятся собранные адреса электронной почты, добавляя имена доменов адресов к определенным строкам.

Данный червь способен распространять себя через совместно используемые сетевые ресурсы. Он осуществляет поиск доступных совместно используемых каталогов и пытается скопировать себя в эти ресурсы. Кроме того, он генерирует случайные IP-адреса и пытается отправить свои копии в совместно используемые ресурсы, которые по умолчанию относятся к компьютерам с этими адресами. Червь использует информацию учетной записи зарегистрировавшегося пользователя с целью получения доступа к ресурсам, защищаемым паролем.

Данный червь также имеет backdoor-функции. Используя различные порты, он подключается к IRC-серверу и специальному каналу, по которому злоумышленник может передавать ему свои команды. Эта процедура позволяет удаленному пользователю получить виртуальный контроль над зараженной системой, нарушая таким образом ее защиту. Кроме того, червь способен создать FTP-сервер, использующий случайный порт. После формирования FTP-сервера внутри зараженной системы, этот сервер может использоваться удаленным злоумышленником для загрузки файлов в обоих направлениях без какого-либо уведомления или согласия пользователя.


Компания Trend Micro объявляет «желтую угрозу» в связи с появлением нового варианта червя Sober: WORM_MYTOB.MX, - сообщается в пресс-релизе, полученном редакцией "Клерк.Ру". Этот находящийся в памяти червь распространяется посредством отправки своей копии в качестве прикрепленного файла к письму электронной почты. Такие письма отправляются по целевым адресам с помощью механизма SMTP, благодаря чему червь способен распространяться даже без использования таких приложений электронной почты, как Microsoft Outlook. Червь собирает адреса электронной почты из каталога временных Интернет-файлов, а также из других файлов с определенными расширениями. Более того, червь способен получать информацию об адресах из адресной книги пользователя Windows Address Book (WAB). Пользователи, получившие письмо с вирусом, могут подумать, что оно поступило из известного источника. В результате, они уверенно запускают прикрепленный файл. Кроме того, как часть применяемых методов социотехники, червь может вставлять в поле «From» электронных писем знакомые адресату имена. Червь также опрашивает серверы обмена сообщениями, к которым относятся собранные адреса электронной почты, добавляя имена доменов адресов к определенным строкам. Данный червь способен распространять себя через совместно используемые сетевые ресурсы. Он осуществляет поиск доступных совместно используемых каталогов и пытается скопировать себя в эти ресурсы. Кроме того, он генерирует случайные IP-адреса и пытается отправить свои копии в совместно используемые ресурсы, которые по умолчанию относятся к компьютерам с этими адресами. Червь использует информацию учетной записи зарегистрировавшегося пользователя с целью получения доступа к ресурсам, защищаемым паролем. Данный червь также имеет backdoor-функции. Используя различные порты, он подключается к IRC-серверу и специальному каналу, по которому злоумышленник может передавать ему свои команды. Эта процедура позволяет удаленному пользователю получить виртуальный контроль над зараженной системой, нарушая таким образом ее защиту. Кроме того, червь способен создать FTP-сервер, использующий случайный порт. После формирования FTP-сервера внутри зараженной системы, этот сервер может использоваться удаленным злоумышленником для загрузки файлов в обоих направлениях без какого-либо уведомления или согласия пользователя.

Теги: CSS, червь способен того, электронной также

Просмотров: 1 239
Комментариев: 0:   28-11-2005, 06:51
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle