Вирусам и мошенничеству нет
Главная
Вход
Регистрация
Суббота, 18.05.2024, 10:42Приветствую Вас Гость | RSS

Новости СМИ2

PIN-коды
Игры, IP-телефония, Мобильная связь, Интернет провайдеры, Платежные системы, Кредитные карты, Cпутниковая связь , Телефонная связьWorld of Warcraft, Eve Online, Aion, Lineage II, Steam: ключи активации
Электронные книги
Наука и образование, Бизнес и экономика, Техническая литература, Компьютеры и интернет, Юридическая литература, Дом, быт, семья, досуг, Медицина, Художественная литература, Эзотерика
Цифровые товары
ICQ номера, Мобильные телефоны, Базы данных, Дизайн, Доступ к платным ресурсам, Фотографии, Шаблоны для сайтов, Видео и аудиокурсы, уроки, Системы активной рекламы, Баннерные показы
Программное обеспечение
Интернет, Игры, Мультимедиа и графика, Мобильная связь, Рабочий стол, Утилиты, Программирование, Образование, наука, техника, Софт для карманных ПК, Бухгалтерия, делопроизводство
Меню сайта

Категории новостей
Новости от Касперского [158]
Новости [290]
Новости железа [224]
Закон о защите персональных данных [1]

Гороскопы

Мини-чат
300

Наш опрос
Кто создает вирусы?
Всего ответов: 74

Статистика

Онлайн всего: 2
Гостей: 2
Пользователей: 0

Каталог@MAIL.RU - каталог ресурсов интернет
Главная » 2009 » Декабрь » 9 » Trojan-Downloader.JS.Gumblar.w
01:14
Trojan-Downloader.JS.Gumblar.w

Trojan-Downloader.JS.Gumblar.w


Технические детали

Троянская программа, которая без ведома пользователя загружает из сети Интернет другие программы и запускает их на выполнение. Программа является HTML-страницей, содержащей сценарии языка Java Script.


Деструктивная активность

После активации зараженной Web – страницы троянец, используя уязвимость существующую из-за ошибки проверки границ данных в методе msDataSourceObject() в Office Web Components Spreadsheet ActiveX компонентах "OWC10.Spreadsheet" и "OWC11.Spreadsheet", пытается выполнить вредоносный сценарий со следующего URL:

http://hotel***o.hu/css/et_5_kis.php
На момент создания описания данная ссылка не работала.
Также троянец использует уязвимости в ActiveX компоненте плагина Macromedia Flash Player (CLSID = D27CDB6E-AE6D-11cf-96B8-444553540000), Adobe Reader и Acrobat в ActiveX компонентах"AcroPDF.PDF"и "PDF.PdfCtrl" (библиотеки AcroPDF.dll).

Рекомендации по удалению

Если ваш компьютер не был защищен антивирусом и оказался заражен данной вредоносной программой, то для её удаления необходимо выполнить следующие действия:

  1. Удалить оригинальный файл троянца (его расположение на зараженном компьютере зависит от способа, которым программа попала на компьютер).
  2. Отключить уязвимые ActiveX объекты ((Как отключить запуск элемента управления ActiveX в обозревателе Internet Explorer)
  3. Очистить каталог Temporary Internet Files.
  4. Произвести полную проверку компьютера Антивирусом Касперского с обновленными антивирусными базами (скачать пробную версию).
Источник

Категория: Новости от Касперского | Просмотров: 701 | Добавил: Admin | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Поиск

Форма входа

Календарь
«  Декабрь 2009  »
ПнВтСрЧтПтСбВс
 123456
78910111213
14151617181920
21222324252627
28293031

Архив записей

Друзья сайта
  • Обявления. Покупка и продажа автомобилей.
  • Магазин PIN-кодов
  • Официальный блог
  • Сообщество uCoz
  • FAQ по системе
  • Инструкции для uCoz



  • Яндекс.Погода

    Copyright MyCorp © 2024