Kido готує масштабну вірусну атаку на комп’ютери

Вірусна атака на комп'ютери. Ілюстрація© Архів
Наука та IT 1 квітня, 2009, 17:31 2188 3
Додати до обраного
Перша атака комп'ютерного вірусу Conficker може відбутися 1 квітня. Відомо, що шкідливою програмою заражено від 3 до 6 млн. машин.

Першоквітнева атака вірусу Kido може стати наймасштабнішою в історії Інтернету. Вірусологи зафіксували масове оновлення версій шкідливої програми ще в березні і забили на сполох.

За даними антивірусних експертів "Лабораторії Касперського", шкідлива програма Kido на даний момент є "серйозною загрозою для всього інтернет-співтовариства".

Мільйони комп'ютерів, заражених Kido, потенційно можуть стати найпотужнішим ресурсом кіберзлочинців в Інтернеті, попереджають фахівці.

У Kido реалізовані найсучасніші технології вірусотворців - наприклад, завантаження оновлень з постійно змінних адрес сайтів; використання з'єднань типу комп'ютер-комп'ютер (peer-to-peer) як додаткового каналу оновлень; використання стійкого шифрування для захисту від перехоплення контролю; вдосконалені можливості відключення служб безпеки, перешкоди оновленням програм захисту тощо.

Найостанніша версія Kido оновлюється шляхом завантаження коду з 500 доменів, що обираються з пулу, який щодня змінюється та складається з 50 тисяч доменів-кандидатів.

Читайте також:

Firefox став найпопулярнішим браузером в Європі

Китайські кібершпигуни вкрали документи Далай-лами

Затримано хакера, що зламав комп’ютерну мережу Пентагону

Знайдено комп`ютерний вірус, який не боїться антивірусів

Дізнавайтеся головні новини першими — підписуйтесь на наші push-сповіщення.
Обіцяємо повідомляти лише про найважливіше.

Відправити другу Надрукувати Написати до редакції © За матеріалами УНІАН / Н.Д.
Побачили помилку - контрол+ентер
Наука та IT 1 квітня, 2009, 17:31 2188 3
Додати до обраного
Останні Перші Популярні Всього коментарів: 3
  • Антонио Антонио 1 лютого, 03:19 Згоден 0 Не згоден 0 Dren, как ваши 7 языков помогают вам выявить современный продвинутый вирус? Если бы вы знали какие там технологии применяются, вы бы поседели! Как вам например полная подмена стека TCP/IP своим кодом, для обхода файрволов? А прямая работа с диском, со структурами NTFS, для скрытого хранения вирусни? Манипуляции со структурами данных ОС о текущих процессах и потоках кода? И это только некоторые факты, которые уже известны. А сколько там еще может быть неизведаного... відповісти цитувати Дякуємоспам
Вибір редакції