Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1
 

Wyniki dla: "Exploit.HTML.Mht"

Znaleziono 4 wyników


  1. Raport: Ewolucja szkodliwego oprogramowania: lipiec - wrzesień 2005

    [Analizy] 

    Najnowszy z cyklu kwartalnych raportów firmy Kaspersky Lab na temat rozwoju złośliwych programów i cyber-zagrożeń

  2. Chcesz zrezygnować z subskrypcji spamu - odradzamy

    [Weblog] 

    Natrafiłem dzisiaj na interesujący przykład spamu. Na końcu wiadomości znajdowała się opcja zrezygnowania z subskrypcji poprzez kliknięcie odpowiedniego odsyłacza. Naturalnie skorzystałem z tej możliwości i zostałem skierowany na stronę(HTML), która sprawdzała moje nazwisko w bazie danych. Na stronie wyświetliła się następująca wiadomość: "twój adres został usunięty z listy mailingowej".

    Brzmi rozsądnie, nieprawdaż? I wszystko by się zgadzało, gdyby nie to, że na końcu pliku HTML znajduje się Exploit.HTML.Mht, który wykorzystuje lukę MHTML URL Processing Vulnerability w celu ściągnięcia złośliwego programu: w moim przypadku były to Trojan-Dropper.Win32.Small.gr oraz Trojan-Spy.Win32.Banker.s.

    Rada na przyszłość - nigdy, przenigdy nie rezygnuj z subskrypcji spamu. W najlepszym przypadku będzie to znak dla spamera, że twój adres jest aktywny, w najgorszym - będziesz miał zainfekowany...

  3. Trojan-Downloader.JS.Miner

    [Encyklopedia] 

    Jest to koń trojański, który pobiera i instaluje na zainfekowanym komputerze inne szkodliwe programy. Trojan powstał przy użyciu języka programowania Java Script, a jego rozmiar waha się od 1 do 3 KB. Kod szkodnika może być zaszyfrowany przy użyciu mechanizmu Jscript.Encode.

    Trojan pobiera z Internetu i instaluje bez wiedzy i zgody użytkownika inne szkodliwe programy. W tym celu...

  4. Exploit.HTML.Mht

    [Encyklopedia] 

    W ten sposób wykrywane są pliki zawierające istrukcje, które pobierają i instalują niebezpieczny program przy użyciu luki w zabezpieczeniach przeglądarki Internet Explorer. ...