Новости: компьютеры и связь Новости компаний, а также любые новости как-либо связанные с компьютерной жизнью мира.


Ответ
 
LinkBack Опции темы
Старый 10.03.2010, 15:31      #1 (ссылка на пост)
Red
Супер-модератор
 
Аватар для Red
 
Регистрация: 11.12.2008
Адрес: Омская область р.п.Саргатское
Сообщений: 1,187
Red - это имя известно всемRed - это имя известно всемRed - это имя известно всемRed - это имя известно всемRed - это имя известно всемRed - это имя известно всем
Информация

Отправить сообщение для Red с помощью ICQ
По умолчанию Заяц Energizer оказался «троянским конем»

Исследователи из центра быстрого реагирования US-CERT (Computer Emergency Readiness Team) при министерстве внутренней безопасности США обнаружили, что зарядные USB-устройства компании Energizer устанавливают на ПК пользователей, кроме безобидной программы для управления, троянец, который открывает потенциальным злоумышленникам удаленный доступ к системе.

По сообщениям CERT, уязвимости подвержены системы Windows, причем подозрительный модуль ожидает команд на порту 7777. Устранить уязвимость довольно легко для опытных пользователей, но эксперты отмечают, что сама ситуация появления троянца в программе из доверенного источника довольно необычна. Большинство пользователей, скорее всего, не придаст значения предупреждениям, которые появятся, когда система безопасности Windows Vista или Windows 7 выдаст предупреждение об открытом порте.

Компания Symantec, которая также исследовала зараженное ПО от Energizer, не столь категорична в оценках. Во-первых, программа поставляется не в комплекте с зарядным устройством, а распространяется через сайт производителя, поэтому число пострадавших должно быть намного меньше, чем общее число проданных зарядных устройств Energizer DUO. Во-вторых, вредоносная природа модуля, открывающего порт для приема команд, доподлинно не подтверждена. Тем не менее, троянец уже получил обозначение Troj/Bckdr-RBF.

Проведенное компанией Symantec расследование показало, что файлы программы от Energizer были скомпилированы 10 мая 2007 г. Хотя сейчас трудно утверждать, что вредоносные составляющие присутствовали в программе с самого начала, эксперты Symantec склоняются именно к таким выводам. Судя по всему, потенциально вредоносный модуль был разработан за пределами США и включен в комплект управляющей программы сознательно – создатель установочного пакета явно знал, что делает. Как бы то ни было, мало кто захочет, чтобы зарядное USB-устройство для аккумуляторов само загружало и запускало файлы, либо передавало их наружу без ведома владельца компьютера. Специалисты US-CERT, например, опасаются, что злополучная программа была написана где-нибудь в Китае, а вредоносные модули включены специально с разведывательными целями.

Подробнее о необычном инциденте с распространением потенциально вредоносного ПО, открывающего несанкционированный доступ к пользовательскому ПК через Интернет, в составе управляющей утилиты для зарядного USB-устройства Energizer, можно прочитать в обзоре на сайте Yahoo!News и в специальном бюллетене антивирусной компании Sophos.
P.S. для просмотра ссылок вооружитесь знанием английского языка.
__________________
My PC - C2D E8400 / Asus P5K / 2x2 Gb < PC-6400 > Kingmax / 8600 GTS Super 512 Mb / 500 Gb Samsung SATA II -300 HD501LJ + 500 Gb IDE Seagate ST3500630A + 500 Gb Seagate SATA II -300 (7200) ST3500320AS (32Mb) / 420 W FSP


My neetbook - Samsung N150-KA02
Intel Atom N450 (1,6)/2Gb/160Gb/WiFi/BT/Cam/6c-4400mAh/10,1"WSVGA/XP Pro/Black.
Red вне форума   Ответить с цитированием
Ответ

Социальные закладки

Опции темы

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks Вкл.
Pingbacks Вкл.
Refbacks Вкл.

Быстрый переход


Реламный блок
 

Текущее время: 15:58. Часовой пояс GMT +6.


Rambler's Top100 Счётчик тиц

vBulletin Skin by MiraMaX166
Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2019, Jelsoft Enterprises Ltd. Перевод: zCarot
Время генерации страницы 0.09602 секунды с 17 запросами