| 0 |
|
Как сообщает подразделение RSA компании EMC, банковский троянец SpyEye продолжает заражать ПК — благодаря специальным технологиям (внедрение в коды динамических библиотек DLL, удаление собственных установочных файлов, пр.) он скрывается в системе, что затрудняет его идентификацию и удаление.
SpyEye был обнаружен около года назад и является доработанным вариантом вредоносного ПО. Сейчас SpyEye распространяется в виде пакета, который просто использовать даже хакерам без хороших технических навыков. При этом они получают доступ к таким функциям как настройка, сбор данных, пр., а небольшие дополнения к коду позволят собирать нестандартные данные, например номера кредитных карт или PIN-коды. Как подчеркивают исследователи из RSA, заразиться SpyEye чрезвычайно просто, чаще всего это происходит при посещении инфицированных веб-узлов, в прошлом году этот вредонос был зафиксирован даже на ресурсах казначейства США.
Недавно было объявлено о выпуске новой версии Microsoft Malicious Software Removal Tool, способной идентифицировать вирусы семейства SpyEye. Антивирусное ПО как правило не слишком хорошо справляется с обнаружением последних вариаций SpyEye, на их идентификацию уходит в среднем 45 дней. Кроме того, MSRT умеет отслеживать только с вредоносное ПО, работающее на ПК, таким образом не может предотвратить заражение.
Стратегія охолодження ЦОД для епохи AI
| 0 |
|

