Вторник, 30 Ноября 2010 г. 19:03
+ в цитатник
В колонках играет - In Flames/Colony (1999)/Zombie Inc.Соскучились по острым ощущениям? Тогда ставьте себе Windows
(TM) и развлекайтесь виндовой рулеткой: что, где, когда получится подцепить на просторах интернета и с какими результатами. Особенно учитывая то, что GpCode таки вернулся, и успехи производителей антивирусов его только разозлили.
"Как мы рассказывали ранее, этот тип вредоносного ПО очень опасен, потому что шансы восстановить ваши данные невелики. Это почти то же самое, что безвозвратное удаление информации с жесткого диска."
"Предварительный анализ показал, что для шифрования используются алгоритмы RSA-1024 и AES-256. Зловред зашифровывает только часть файла, начиная с первого байта. В отличие от предыдущих вариантов, новая версия GpCode не удаляет файлы после шифрования. Вместо этого троянец записывает информацию поверх файлов, что делает невозможным использование ПО для восстановления данных."
Внимательно читаем, проникаемся и призадумываемся:
http://www.securelist.com/ru/blog/40195/GpCode_vernulsya
Так что, товарищи, в первую очередь --
умеренность и аккуратность бдительность превыше всего. Связка Firefox+NoScript рулит, ослик IE sucks, а уж бэкапы рулят немеряно. Не говоря уже о системах, отличных от Windows
(TM).
UPD: метод заражения этой гадостью описан тут:
http://www.allware.info/doc/viruses/gpcode/
"К письму прилагался документ MS Word с именем anketa.doc. На самом деле этот файл представлял собой троянскую программу Trojan-Dropper.MSWord.Tored.a. При открытии документа в нем срабатывал вредоносный макрос, который устанавливал в систему другую троянскую программу — Trojan-Downloader.Win32.Small.crb. Именно этот троянец и загружал в систему Gpcode с адреса..."
Всегда считал, что мухи должны храниться отдельно от котлет, а данные -- отдельно от программ, но в случае с .doc-файлами вё-ё-ёрда это условие чаще всего не выполняется. Отсюда и результат.
Метки:
windows
вирусы
gpcode
encoded
-
Запись понравилась
-
0
Процитировали
-
0
Сохранили
-