Время вперед

Microsoft Gold Sertified Partner
Партнер "Лаборатории Касперского"
Adobe Registered Volume Channel Partner
Программное обеспечение Microsoft
Программное обеспечение Microsoft

Троян Trojan.Hosts.75 вымогает деньги у пользователей ВКонтакте

Компания «Доктор Веб» сообщает, что outpost firewall pro 2009 установка и в начале июня 2009 года был обнаружен очередной троян - Trojan.Hosts.75. Данный вирус принадлежит к семейству Trojan.Hosts и сканер dr web не находит а так же вымогает деньги у зараженных пользователей популярной социальной сети «ВКонтакте». На сегодняшний день насчитывается около сотни различных модификаций этой угрозы.

Trojan.Hosts.75 перенаправляет пользователя на фальшивую страницу, оформленную в фирменном стиле этой социальной сети. Здесь, будто бы от outpost firewall pro 2009 установка и лица администрации сайта, пользователю предлагается зарегистрироваться в системе при помощи SMS-активации. Объясняется это «нововведение» увеличением количества спам-рассылок.

После запуска Trojan.Hosts.75 вирус распаковывает на диск bat-файл, который, в свою очередь, модифицирует файл hosts. После изменения он выглядит следующим образом:

Функции брандмауэров

Идеальный персональный брандмауэр должен выполнять шесть функций:

Блокировка внешних атак В идеале брандмауэр должен блокировать все известные типы атак, включая сканирование портов, IP-спуффинг, DoS и kaspersky internet security 2010 отзывы а так же DDoS, подбор паролей и outpost firewall pro 2009 установка а так же пр.
Блокировка утечки информации Даже если вредоносный код проник в компьютер (не обязательно через сеть, а,так же nod antivirus 64x а например, в виде вируса на купленном пиратском CD), брандмауэр должен предотвратить утечку информации, заблокировав вирусу выход в сеть.
Контроль приложений Неизбежное наличие открытых дверей (то есть открытых портов) является одним из outpost firewall pro 2009 установка и самых скользких мест в блокировке утечки информации, а так же скин avast а один из самых надежных способов воспрепятствовать проникновению вирусов через эти двери — контроль приложений, запрашивающих разрешение на доступ. Кроме банальной проверки по имени файла, весьма желательна проверка аутентичности приложения.