Записи с меткой «virus»

Program.Unwanted.2 в вирусной библиотеке:

Вирусная библиотека Dr.Web

Program.Unwanted.2
Program.Unwanted.2

К данной категории относятся программы, не являющиеся по своей сути вредоносными, однако и не несущие какой-либо полезной нагрузки, а в ряде случаев — требующие покупки платной лицензии за выполнение тех или иных действий (часто бессмысленных). Некоторые из них способны нарушить стабильную работу операционной системы.

В частности, к категории Program.Unwanted относятся многочисленные «ускорители Интернета», утилиты для «очистки» или «оптимизации» системного реестра Windows, программы для «освобождения дискового пространства», «улучшения работы компьютера», «обновления драйверов» и прочие приложения, якобы предназначенные для «ускорения работы» или «проверки» операционной системы на наличие каких-либо ошибок. В большинстве случаев подобные программы «выявляют» на компьютере несуществующие проблемы и для их устранения предлагают пользователю приобрести платную лицензию. Также известны случаи, когда относящиеся к данной категории программы в силу содержащихся в них ошибок вызывали сбои в работе ОС Windows — например, появление BSOD («синего экрана смерти»).

ИСТОЧНИК

Реклама

Kaspesky Labs support logo

Утилиты для борьбы с вирусами: Неделя №49 (2 декабря 2013)

Уважаемые пользователи,

Ниже в таблице вы найдёте статус по последним обновлениями утилит для борьбы с вредоносными программи от Лаборатории Касперского за Неделю №49 (2 Декабря 2013):

Название утилиты Версия Статус
TDSSKiller 3.0.0.19 18 Ноября 2013
XoristDecryptor 2.3.22.0 19 Ноября 2013
RectorDecryptor 2.6.10.0 Обновлена (Последнее обновление — 25 Ноября 2013)
RakhniDecryptor 1.3.0.0 Обновлена (Последнее обновление — 29 Ноября 2013)
CapperKiller 1.0.10.0 10 Июня 2013
KidoKiller 3.4.14 25 Мая 2010
FippKiller 1.0.2 23 Июля 2012
RannohDecryptor 1.1.0.0 30 Апреля 2012
SalityKiller 1.3.6.0 12 Ноября 2010
VirutKiller 1.0.11.0 19 Ноября 2011
XpajKiller 1.6.6.0 25 Февраля 2013
ZbotKiller 1.3.0.0 27 Августа 2010
RadminerFlashRestorer 1.0.0 08 Февраля 2013
klwk 12.0.0.20 08 Февраля 2013
KatesKiller 1.2.2 21 Декабря 2009
PMaxKiller 1.0.1 08 Февраля 2013
DigitaCure 1.3 08 Февраля 2013
CleanAutoRun 1.2.0.0 03 Февраля 2013
Kaspersky Virus Removal Tool 11.0.0.1245 11 Марта 2013
Kaspersky Rescue Disk + WindowsUnlocker 10.0.32.17 20 Марта 2013
Flashfake Removal Tool 1.1 13 Апреля 2012

Подробную информацию вы можете найти на Портале технической поддержки.

Развитие информационных угроз в первом квартале 2013 года

Posted: Июнь 16, 2013 in Антивирус, Вконтакте, Касперский, Новости, Одноклассники, антивирусы, атака, вирусы, железо, компьютеры, поиск, пользователи, программы, Facebook, Linux, софт, срочно, техника, угрозы, Trojan, Twitter
Метки:, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Цифры квартала

  • По данным KSN, в первом квартале 2013 года продукты «Лаборатории Касперского» обнаружили и обезвредили 1 345 570 352 вредоносных объектов.
  • Обнаружено 22750 новых модификаций вредоносных программ для мобильных устройств — это более половины от общего числа модификаций, обнаруженных за весь 2012 год.
  • 40% отраженных в первом квартале эксплойтов используют уязвимости в продуктах компании Adobe.
  • Почти 60% всех вредоносных хостов расположено в трех странах: в США, России и в Нидерландах.

Обзор ситуации

Первый квартал 2013 года оказался весьма богат на различные инциденты в области информационной безопасности. В рамках данного отчета мы расскажем о наиболее значимых из этих инцидентов.

Кибершпионаж и кибероружие

Red October

В самом начале 2013 года «Лаборатория Касперского» опубликовала большой отчет с результатами исследования глобальной операции по кибершпионажу, получившей название Red October. Целями этой атаки стали различные государственные структуры, дипломатические организации и компании в разных странах мира. Анализ файлов и восстановление схемы атаки заняли не один месяц, но в результате этого трудоемкого исследования нам удалось выявить немало любопытных фактов.

Атакующие были активны на протяжении последних пяти лет. Используемая ими многофункциональная платформа позволяет быстро применять новые расширенные модули для сбора информации. Для контроля и управления зараженными системами они создали более 60 различных доменных имен и несколько серверов, размещенных на хостингах в разных странах. Инфраструктура серверов управления представляет собой цепочку прокси-серверов.

Помимо традиционных целей атак (рабочие станции) Red October способен воровать данные с мобильных устройств; собирать информацию с сетевого оборудования; осуществлять сбор файлов с USB-дисков; красть почтовые базы данных из локального хранилища Outlook или с удаленного POP/IMAP сервера, а также извлекать файлы с локальных FTP-серверов в сети.

MiniDuke

В феврале компания FireEye опубликовала анализ новой вредоносной программы, проникавшей в систему с использованием 0-day уязвимости в Adobe Reader (CVE-2013-0640). Эксплуатирующий эту уязвимость эксплойт стал первым эксплойтом, способным обходить «песочницу» Acrobat Reader. Он загружал бэкдор, основным назначением которого была кража информации с зараженной системы. После получения образцов данного вредоносного ПО для анализа, мы назвали зловред «ItaDuke».

Через некоторое время мы обнаружили еще несколько похожих инцидентов, в которых использовалась та же уязвимость, однако зловреды были уже другими. Используемая злоумышленниками вредоносная программа получила имя «MiniDuke». Расследование этих инцидентов было проведено совместно с венгерской компанией CrySys Lab. Среди жертв MiniDuke оказались государственные учреждения Украины, Бельгии, Португалии, Румынии, Чехии и Ирландии, исследовательский фонд в Венгрии, а также исследовательский институт, два научно-исследовательских центра и медицинское учреждение в США. Всего нам удалось обнаружить 59 жертв в 23 странах мира.

Одной из самых любопытных характеристик атак MiniDuke стало сочетание зловреда, код которого был написан с использованием нетривиального и сложного подхода «старой школы», и относительно новых, но уже зарекомендовавших себя технологий эксплуатации уязвимостей в Adobe Reader.

Атакующие рассылали вредоносные PDF-документы с эксплойтами для 9-й, 10-й и 11-й версий Adobe Reader. Документы содержали информацию о семинаре по правам человека (ASEM), данные о внешней политике Украины, а также планы стран-участниц НАТО. В случае удачной отработки эксплойта, на компьютер жертвы попадал уникальный для каждой системы бэкдор размером всего 20 Кб, написанный на Assembler.

В этой атаке злоумышленники использовали Twitter: для получения адреса C&C-сервера и последующей загрузки новых вредоносных модулей бэкдор искал специальные твиты от заранее созданных аккаунтов. Как только заражённая система устанавливала соединение с сервером управления, она начинала получать зашифрованные модули (бэкдоры) в составе GIF-файлов. Эти модули обладали достаточно тривиальным функционалом: копирование, перемещение и удаление файлов, создание директорий, загрузка новых вредоносных программ.

APT1

В феврале компания Mandiant опубликовала большой PDF-отчет об атаках некой группы китайских хакеров, получившей название APT1. Термин APT (Advanced Persistent Threat по-прежнему у всех на слуху. Иногда им характеризуют угрозы или атаки, которые «продвинутыми» можно назвать с очень большой натяжкой. Однако в случае атак группы APT1 данное определение более чем уместно — развернутая китайскими хакерами кампания была весьма масштабной и серьезной.

В начале отчета Mandiant заявляет, что APT1 предположительно является одним из подразделений армии КНР. Компания даже приводит возможный физический адрес подразделения, строит предположения о его численности и используемой инфраструктуре. Mandiant предполагает, что группа APT1 действует с 2006 года и за 6 лет ей удалось украсть терабайты данных, как минимум, из 141 организации. Пострадавшие организации расположены, по большей части, в англоязычных странах. Безусловно, такой масштаб атак невозможен без ощутимой поддержки сотен человек и развитой современной инфраструктуры.

Далеко не в первый раз на разных уровнях появляются обвинения Китая в осуществлении кибератак на государственные органы и организации разных стран мира. Нет ничего удивительного в том, что китайское правительство в достаточно резкой форме отвергло все предположения компании Mandiant.

Отметим, что до настоящего времени еще ни одна страна не взяла на себя ответственность за какую-либо шпионскую кибератаку или не призналась под давлением общественности и весомых доказательств в осуществлении кибершпионажа.

TeamSpy

В марте 2013 года была опубликована информация об очередной сложной атаке, целями которой стали политики самого высокого уровня и борцы за права человека в странах СНГ и Восточной Европы. Операция получила название «TeamSpy», так как для контроля компьютеров жертв атакующая сторона использовала программу TeamViewer, предназначенную для удаленного администрирования. Основной целью атакующих был сбор информации на компьютере пользователя, начиная от снятия скриншотов и заканчивая копированием файлов с расширением .pgp, в том числе паролей и ключей шифрования.

Хотя используемый в ходе операции TeamSpy набор инструментов, да и в целом сама операция, выглядят менее изощренными и профессиональными по сравнению с вышеупомянутой операцией Red October, атаки TeamSpy были небезуспешны.

Stuxnet 0.5

Инциденты, исследование которых занимает несколько месяцев упорного труда, в антивирусной индустрии происходят не так часто. И еще реже случаются события, интерес к которым не утихает и по прошествии почти трех лет — такие, как обнаружение Stuxnet. Несмотря на то, что этот червь исследовали многие антивирусные компании, по-прежнему остается немало модулей, которые изучены слабо или не исследованы вовсе. Не стоит также забывать о том, что у Stuxnet было несколько версий, самая ранняя из которых появилась в 2009 году. Эксперты не раз высказывали предположение о том, что существовали (или существуют) более ранние версии червя, однако до определенного времени доказательств этого ни у кого не было.

Но в итоге эти предположения подтвердились. В конце февраля компания Symantec опубликовала исследование новой «старой» версии червя: Stuxnet 0.5. Эта версия оказалась наиболее ранней из известных модификаций Stuxnet: она была активна между 2007 и 2009 годами. Помимо этого, данная версия обладает очень любопытными характеристиками:

  • Во-первых, она была создана на той же платформе, что и Flame — но не на Tilded, как последующие модификации Stuxnet.
  • Во-вторых, червь распространялся с помощью заражения файлов, создаваемых с помощью ПО Simatic Step 7 и не содержал никаких эксплойтов для продуктов Microsoft.
  • В-третьих, Stuxnet 0.5 перестал распространяться после 4 июля 2009 года.
  • И, наконец, именно в Stuxnet 0.5 присутствует полноценная реализация работы с ПЛК Siemens 417 (в последующих версиях червя данный функционал не был полным).

Результаты исследования версии Stuxnet 0.5 дополнили информацию об этой вредоносной программе. Скорее всего, эта информация будет пополняться и в дальнейшем. То же самое можно сказать и об обнаруженных после Stuxnet образцах кибероружия или средств для кибершпионажа — мы знаем о них далеко не всё.

Целевые атаки

Атаки на тибетских и уйгурских активистов

В первом квартале 2013 года продолжились целевые атаки на тибетских и уйгурских активистов. Для достижения своих целей атакующие использовали все возможные средства — были атакованы пользователи Mac OS X, Windows и Android.

В январе-феврале мы обнаружили существенное увеличение числа целевых атак на уйгуров — пользователей Mac OS X. Все эти атаки использовали уязвимость CVE-2009-0563, которая была закрыта компанией Microsoft почти 4 года назад. Эксплойт к этой уязвимости рассылался в документах MS Office, которые легко распознать благодаря обозначенному в свойствах автору — «captain». В случае успешного исполнения эксплойт осуществляет загрузку бэкдора для Mac OS X в виде Mach-O файла. Это маленький бэкдор, который имеет очень ограниченные функциональные возможности: он устанавливает другой бэкдор и программу для кражи личных данных (контактов).

Атаки на тех же тибетских активистов были зафиксированы нами и в середине марта 2013 года. На этот раз атакующие использовали упомянутый выше эксплойт CVE-2013-0640 (ранее использованный в атаках ItaDuke) для обхода «песочницы» в Acrobat Reader X и заражения целевых компьютеров.

В конце марта 2013 года в данную волну попали также и пользователи Android-устройств. После взлома электронного ящика известного тибетского активиста, от его имени началась рассылка писем с вложениями в виде APK-файла, который оказался вредоносной программой для Android (продукты «Лаборатории Касперского» распознают ее как Backdoor.AndroidOS.Chuli.a). Зловред тайно сообщает на командный сервер об успешном заражении, а затем начинает собирать хранящуюся на устройстве информацию: контакты, журналы вызовов, SMS-сообщения, данные GPS, информацию об устройстве. Потом зловред шифрует украденные данные при помощи системы Base64 и загружает их на командный сервер. Проведенное нами исследование командного сервера указывает как минимум на то, что атакующие говорят по-китайски.

Буквально через несколько дней после публикации результатов нашего расследования исследовательская организация The Citizen Lab опубликовала материалы своего исследования похожего инцидента. Целью атаки также были лица, так или иначе связанные с Тибетом и тибетскими активистами, а используемая вредоносная программа имела схожий функционал (кража персональной информации), но являлась зараженной версией мессенджера Kakao Talk.

Взломы корпоративных сетей

Первый квартал оказался, к сожалению, богатым на взломы корпоративной инфраструктуры и утечки паролей. Среди пострадавших компаний — Apple, Facebook, Twitter, Evernote и другие.

В начале февраля Twitter официально заявил, что злоумышленникам удалось украсть данные (в том числе, и хэши паролей) о 250 000 пользователей социальной сети. Через две недели сотрудники Facebook сообщили в блоге, что компьютеры нескольких сотрудников компании при посещении сайта для мобильных разработчиков были заражены с помощью эксплойтов. Компания заявляет, что это была не обычная атака, а именно целевая, и ее задачей являлось проникновение в корпоративную сеть Facebook. К счастью, по словам представителей компании, Facebook удалось избежать утечек какой-либо пользовательской информации.

Буквально через несколько дней корпорация Apple заявила, что на нескольких сотрудников компании была произведена точно такая же атака при посещении сайта для мобильных разработчиков. По информации Apple никаких утечек данных при этом не произошло.

А в начале марта компания Evernote заявила, что 50 млн. паролей будут сброшены для защиты данных пользователей. К такому решению Evernote подтолкнул взлом их внутренней сети и попытки злоумышленников получить доступ к хранящимся там данным.

В 2011 году мы стали свидетелями массовых взломов сетей различных компаний и массовых утечек пользовательских данных. Кому-то могло показаться, что подобные атаки сошли на нет, но это не так: злоумышленники по-прежнему заинтересованы во взломе крупных компаний и получении конфиденциальных (в том числе пользовательских) данных.

Мобильные зловреды

Отчет, посвященный развитию угроз для смартфонов, планшетов и прочих мобильных устройств в 2012 году, мы опубликовали в феврале 2013 года. По нашим данным, в 2012 году Android стал основной целью вирусописателей, а число угроз в течение года стремительно росло. Продолжился ли рост числа мобильных зловредов в первом квартале 2013 года? Да, безусловно.

Немного статистики

Январь, по традиции, стал месяцем затишья у мобильных вирусописателей — «всего лишь» 1263 новых вариантов зловредов. Но в течение двух последующих месяцев мы обнаружили более 20 тысяч новых образцов вредоносного ПО для мобильных устройств. В феврале было обнаружено 12 044 модификации мобильных зловредов; в марте — 9443. Для сравнения: за весь 2012 год нами было найдено 40 059 самплов вредоносных программ для мобильных устройств.

SMS-троянцы, занимающиеся несанкционированной отправкой SMS-сообщений на короткие платные номера, по-прежнему остаются наиболее распространенной категорией мобильного вредоносного ПО — на их долю приходится 63,6% от всех атак.

99,9% обнаруженных новых мобильных зловредов нацелены на Android.

По данным KSN TOP 20 популярных у злоумышленников мобильных вредоносных и потенциально нежелательных программ для Android выглядит следующим образом.

Место Название % от всех атак
1 Trojan-SMS.AndroidOS.FakeInst.a 29,45%
2 Trojan.AndroidOS.Plangton.a 18,78%
3 Trojan-SMS.AndroidOS.Opfake.a 12,23%
4 Trojan-SMS.AndroidOS.Opfake.bo 11,49%
5 Trojan-SMS.AndroidOS.Agent.a 3,43%
6 Trojan-SMS.AndroidOS.Agent.u 2,54%
7 RiskTool.AndroidOS.AveaSMS.a 1,79%
8 Monitor.AndroidOS.Walien.a 1,60%
9 Trojan-SMS.AndroidOS.FakeInst.ei 1,24%
10 Trojan-SMS.AndroidOS.Agent.aq 1,10%
11 Trojan-SMS.AndroidOS.Agent.ay 1,08%
12 Trojan.AndroidOS.Fakerun.a 0,78%
13 Monitor.AndroidOS.Trackplus.a 0,75%
14 Adware.AndroidOS.Copycat.a 0,69%
15 Trojan-Downloader.AndroidOS.Fav.a 0,66%
16 Trojan-SMS.AndroidOS.FakeInst.ee 0,55%
17 HackTool.AndroidOS.Penetho.a 0,54%
18 RiskTool.AndroidOS.SMSreg.b 0,52%
19 Trojan-SMS.AndroidOS.Agent.aa 0,48%
20 HackTool.AndroidOS.FaceNiff.a 0,43%

Первую строчку занимает Trojan-SMS.AndroidOS.FakeInst.a (29,45%). Этот зловред нацелен в основном на русскоговорящих пользователей, пытающихся скачать с сомнительных сайтов какое-либо ПО для своих Android-устройств. Часто на таких сайтах под видом полезного софта злоумышленники распространяют вредоносные программы.

Второе место занимает рекламный троянец Trojan.AndroidOS.Plangton.a (18,78%). Основной ареал его распространения — европейские страны, где он используется разработчиками бесплатного ПО для монетизации продукта за счет показа рекламы.

Третью и четвертую позиции заняли SMS-троянцы из семейства Opfake: Trojan-SMS.AndroidOS.Opfake.a (12,23%) и Trojan-SMS.AndroidOS.Opfake.bo (11,49%). Первые модификации зловредов семейства Opfake маскировались под новую версию популярного мобильного браузера Opera. Сегодня вредоносные программы из этого семейства выдают себя за различные новые версии популярного софта (Skype, Angry Birds и т.д.).

Инциденты

В мобильном сегменте среди наиболее интересных вирусных инцидентов в первом квартале 2013 года хотелось бы остановиться на двух:

  • новый зловред под названием Perkele или Perkel, охотящийся за mTAN,
  • ботнет MTK.

О еще одном важном инциденте — целевых атаках на пользователей Android — мы рассказали выше.

Perkel

В первой половине марта известный журналист Брайан Кребс (Brian Krebs) обнаружил на русскоязычных андерграундных форумах информацию о новом банковском троянце для мобильных устройств, якобы нацеленном на пользователей из 69 стран и уже заразившем немалое количество устройств по всему миру. Кребс предположил, что этот троянец создан русскоговорящими вирусописателями, поскольку набор инструментов для его создания распространяется через русскоязычные форумы.

Такие новости, безусловно, привлекают внимание и специалистов из антивирусных компаний, но до определенного момента самих образцов вредоносного ПО ни у кого не было.

Через несколько дней первые модификации Perkel были обнаружены. После проведенного нами анализа выяснилось, что в группе вредоносных программ, основной целью которых является кража содержащих mTAN банковских SMS, действительно произошло пополнение. Функционал Perkel обычен для программ этой группы, за двумя исключениями:

  1. Для коммуникаций с командным сервером и загрузки украденной информации (помимо SMS с mTAN зловред также собирает информацию о самом устройстве) Perkel, как правило, использует не SMS, а HTTP.
  2. Зловред способен самообновляться, загружая новую копию себя с удаленного сервера.

Ботнет MTK

В середине января появились сообщения о существовании миллионного ботнета, созданного на базе Android-устройств, принадлежащих, в основном, китайским пользователям. Оказалось, что за ботнет ответственна распространенная в Китае вредоносная программа («Лаборатория Касперского» детектирует ее как Trojan.AndroidOS.MTK). Распространяется она через неофициальные китайские магазины приложений в комплекте со взломанными популярными играми. Помимо кражи информации о смартфоне, пользовательских контактов и сообщений, зловреды данного семейства занимаются накруткой популярности различных приложений. Для этого троянцы осуществляют скрытую загрузку и установку приложений на мобильное устройство жертвы, а также ставят максимальную оценку этому ПО на сайте магазина. После этого они сообщают о проделанных действиях на удаленный сервер. Приложений для Android становится все больше, и зачастую им сложно завоевывать популярность у пользователей. Именно поэтому такие нелегальные способы накрутки становятся все более распространенными.

Отзыв сертификатов TurkTrust

В первом квартале 2013 года произошел очередной инцидент с корневыми сертификатами. Компании Microsoft, Mozilla и Google одновременно объявили об отзыве двух корневых сертификатов удостоверяющего центра TurkTrust из базы, поставляемой в составе их веб-браузеров.

Как оказалось, удостоверяющий центр TurkTrust еще в августе прошлого года выписал двум организациям вместо обычных SSL-сертификатов вторичные корневые сертификаты. Их можно использовать для создания SSL-сертификатов для любого веб-ресурса в интернете, причем браузеры посетителей ресурса будут воспринимать эти сертификаты как доверенные.

В декабре корпорация Google обнаружила, что один из выписанных от лица сервиса TurkTrust SSL- сертификатов для *.google.com был задействован в атаках типа «man-in-the middle» («человек посередине»). Естественно, факт атаки на сервисы Google не исключает того, что другие сертификаты, выписанные этим же путем, могли быть задействованы в атаках на сервисы других компаний.

Очередной серьезный инцидент, связанный с корневыми сертификатами и вопросами доверия к ним, показал, что проблема вредоносного использования легальных сертификатов по-прежнему актуальна. Но на данный момент вредоносное использование таких сертификатов выявляется уже после атаки, потому что эффективных способов предотвращать подобные инциденты пока нет.

Статистика

Все статистические данные, использованные в отчете, получены с помощью распределенной антивирусной сети Kaspersky Security Network (KSN) как результат работы различных компонентов защиты от вредоносных программ. Данные получены от тех пользователей KSN, которые подтвердили свое согласие на их передачу. В глобальном обмене информацией о вредоносной активности принимают участие миллионы пользователей продуктов «Лаборатории Касперского» из 213 стран и территорий мира.

Угрозы в интернете

Статистические данные в этой главе получены на основе работы веб-антивируса, который защищает пользователей в момент загрузки вредоносного кода с зараженной веб-страницы. Зараженными могут быть сайты, специально созданные злоумышленниками, веб-ресурсы, контент которых создается пользователями (например, форумы), и взломанные легитимные ресурсы.

Детектируемые объекты в интернете

В первом квартале 2013 года решения «Лаборатории Касперского» отразили 821 379 647 атак, проводившихся с интернет-ресурсов, размещенных в разных странах мира.

TOP 20 детектируемых объектов в интернете

Место Название* % от всех атак**
1 Malicious URL 91,44%
2 Trojan.Script.Generic 2,79%
3 AdWare.Win32.Bromngr.b 1,91%
4 Trojan.Script.Iframer 0,73%
5 Exploit.Script.Blocker 0,70%
6 Trojan.JS.Redirector.xa 0,33%
7 Hoax.SWF.FakeAntivirus.i 0,22%
8 Trojan.Win32.Generic 0,17%
9 AdWare.Win32.MegaSearch.am 0,13%
10 Trojan-Downloader.Win32.Generic 0,09%
11 Exploit.Script.Blocker.u 0,07%
12 AdWare.Win32.IBryte.heur 0,05%
13 Exploit.JS.Retkid.a 0,05%
14 Exploit.Script.Generic 0,05%
15 Hoax.HTML.FraudLoad.i 0,04%
16 Exploit.Win32.CVE-2011-3402.c 0,04%
17 Packed.Multi.MultiPacked.gen 0,04%
18 Trojan-Clicker.HTML.Agent.bt 0,04%
19 WebToolbar.Win32.BetterInstaller.gen 0,03%
20 Trojan.JS.Redirector.xb 0,03%

*Детектирующие вердикты модуля веб-антивируса. Информация предоставлена пользователями продуктов ЛК, подтвердившими свое согласие на передачу статистических данных.
**Процент от всех веб-атак, которые были зафиксированы на компьютерах уникальных пользователей.

Первое место в TOP 20 детектируемых объектов вновь заняли вредоносные ссылки из черного списка. По сравнению с четвертым кварталом 2012 года их доля выросла на 0,5%, и в итоге на такие ссылки приходится 91,4% всех срабатываний веб-антивируса. Также заметим, что использование средств KSN для доставки моментальных апдейтов на компьютеры пользователей через «облако» позволило нам заблокировать 6,6% вредоносных ссылок. Эти ссылки вели на недавно взломанные или созданные злоумышленниками сайты, на которые уже стали переходить пользователи.

По-прежнему в первой пятерке детектируемых объектов вердикты Trojan.Script.Generic (2-е место) и Trojan.Script.Iframer (4-е место). Эти вредоносные объекты блокируются при попытках осуществления drive-by атак, которые сегодня являются одним из наиболее распространенных методов заражения компьютеров пользователей.

Седьмое место занимает Hoax.SWF.FakeAntivirus.i. По сути, это фальшивый антивирус, который размещается на различных сайтах сомнительного содержания. При посещении таких сайтов в окне пользовательского браузера проигрывается флэш-анимация, имитирующая работу антивирусного программного обеспечения. По итогам «проверки» компьютер пользователя оказывается «заражен» огромным количеством опаснейших вредоносных программ. Для избавления от них злоумышленники тут же предлагают специальное защитное решение, жертве обмана нужно только отправить SMS на короткий номер и получить в ответ ссылку, по которой они якобы могут скачать ПО.

Уже несколько месяцев подряд в TOP 20 оказывается Hoax.HTML.FraudLoad.i — в первом квартале он занял 15-ое место. С этой угрозой сталкиваются в основном любители скачивать фильмы, сериалы и программное обеспечение с сомнительных ресурсов. Как Hoax.HTML.FraudLoad детектируются веб-страницы, на которых пользователи якобы могут скачать нужный контент, но для этого им необходимо предварительно отправить платное SMS-сообщение или ввести номер своего мобильного телефона для оформления платной подписки. Если пользователь выполняет указанные требования, то вместо искомого контента он получает либо текстовый файл c инструкцией по использованию поисковиков, либо, что еще хуже, вредоносную программу.

На 16-е место попал эксплойт Exploit.Win32.CVE-2011-3402.c. Он эксплуатирует уязвимость в библиотеке win32k.sys (TrueType Font Parsing Vulnerability). Отметим, что эта же уязвимость использовалась для распространения червя Duqu.

Страны, на ресурсах которых размещены вредоносные программы

Данная статистика показывает, в каких странах мира физически расположены сайты, с которых загружаются вредоносные программы. Для определения географического источника веб-атак использовалась методика сопоставления доменного имени с реальным IP-адресом, на котором размещен данный домен, и установление географического местоположения данного IP-адреса (GEOIP).

81% веб-ресурсов, используемых для распространения вредоносных программ, расположены в десяти странах мира. За последние полгода этот показатель уменьшился на 5% пунктов: на 3% в первом квартале 2013 года и на 2% — в четвертом квартале 2012 года.

 
Распределение по странам веб-ресурсов, на которых размещены
вредоносные программы, первый квартал 2013 г.

В рейтинге стран по количеству вредоносных хостингов Россия (19%, -6%) и США (25%, +3%) вновь поменялись местами — США вернули утраченную ранее первую позицию. Доли остальных стран по сравнению с четвертым кварталом практически не изменились.

Страны, в которых пользователи подвергались наибольшему риску заражения через интернет

Чтобы оценить степень риска заражения через интернет, которому подвергаются компьютеры пользователей в разных странах мира, мы подсчитали, насколько часто в течение квартала пользователи продуктов «Лаборатории Касперского» в каждой стране сталкивались со срабатыванием веб-антивируса.

 
20 стран*, в которых отмечен наибольший риск заражения компьютеров через интернет**, первый квартал 2013 г.

*При расчетах мы исключили страны, в которых число пользователей ЛК относительно мало (меньше 10 тысяч).
**Процент уникальных пользователей, подвергшихся веб-атакам, от всех уникальных пользователей продуктов ЛК в стране.

По сравнению с четвертым кварталом 2012 года первая десятка стран, жители которых чаще других сталкиваются с вредоносными программами, практически не изменилась — она по-прежнему состоит из стран, ранее входивших в состав СССР. Россия (57%) занимает третье место в этом списке. Однако некоторые изменения произошли во второй десятке: в первом квартале 2013 года в рейтинг вошли Тунис (43,1%), Алжир (39%). Единственная западноевропейская страна, которая попала в TOP 20, — Италия (39,9%, 16-е место).

Все страны можно разбить на несколько групп.

  1. Группа максимального риска — страны, где более 60% пользователей по крайней мере один раз столкнулись со зловредами в интернете. В первом квартале 2013 года в эту категорию стран с показателем 60,4% попал только Таджикистан.
  2. Группа повышенного риска. В эту группу с результатом 41-60% вошли 13 стран из TOP 20 (столько же, сколько и в четвертом квартале 2012). За исключением Вьетнама, Туниса и Шри-Ланки, замыкающих список группы, в нее входят страны постсоветского пространства, в частности, Армения (59,5%), Россия (57%), Казахстан (56,8%) Азербайджан (56,7%), Белоруссия (49,9%) и Украина (49%).
  3. Группа риска. В эту группу с показателями 21-40% попали 102 страны, в том числе Италия (39,9%), Германия (36,6%), Франция (35,8%), Бельгия (33,8%), Судан (33,1%), Испания (32,5%), Катар (31,9%), США (31,6%), Ирландия (31,5%), Англия (30,2%), ОАЭ (28,7%) и Нидерланды (26,9%).
  4. Группа самых безопасных при серфинге в интернете стран. В эту группу в первом квартале 2013 года вошли 28 стран с показателями 12,5-21%. Меньше всего (менее 20%) процент пользователей, атакованных при просмотре страниц в интернете, в африканских странах, где интернет слабо развит. Исключением являются Япония (15,6%) и Словакия (19,9%).


Риск заражения через интернет компьютеров пользователей в разных странах, первый квартал 2013 года

В среднем 39,1% компьютеров всех пользователей KSN в течение квартала хотя бы раз подвергались атаке во время серфинга в интернете. Отметим, что средняя доля атакованных машин по сравнению с четвертым кварталом 2012 года увеличилась на 1,5%.

Локальные угрозы

В этом разделе мы анализируем статистические данные, полученные на основе работы антивируса, сканирующего файлы на жестком диске в момент их создания или обращения к ним, и данные по сканированию различных съемных носителей информации.

Детектируемые объекты, обнаруженные на компьютерах пользователей

В первом квартале 2013 года наши антивирусные решения успешно заблокировали 490 966 403 попыток локального заражения компьютеров пользователей, участвующих в Kaspersky Security Network.

Детектируемые объекты, обнаруженные на компьютерах пользователей: TOP 20

Место Название % уникальных атакованных пользователей*
1 DangerousObject.Multi.Generic 18,51%
2 Trojan.Win32.Generic 16,04%
3 Trojan.Win32.AutoRun.gen 13,60%
4 Virus.Win32.Sality.gen 8,43%
5 Exploit.Win32.CVE-2010-2568.gen 6,93%
6 Trojan.Win32.Starter.yy 5,11%
7 Net-Worm.Win32.Kido.ih 3,46%
8 HiddenObject.Multi.Generic 3,25%
9 Trojan.Win32.Hosts2.gen 3,17%
10 Virus.Win32.Nimnul.a 3,13%
11 Virus.Win32.Generic 3,09%
12 Net-Worm.Win32.Kido.ir 2,85%
13 Trojan.Script.Generic 2,54%
14 AdWare.Win32.Bromngr.b 2,51%
15 Exploit.Java.CVE-2012-1723.gen 2,38%
16 Trojan.Win32.Starter.lgb 2,38%
17 Trojan-Downloader.Win32.Generic 2,13%
18 AdWare.Win32.Bromngr.h 2,11%
19 Hoax.Win32.ArchSMS.gen 2,09%
20 Trojan-Dropper.VBS.Agent.bp 1,97%

Данная статистика представляет собой детектирующие вердикты модулей OAS и ODS антивируса, которые были предоставлены пользователями продуктов ЛК, подтвердившими свое согласие на передачу статистических данных.
* Процент уникальных пользователей, на компьютерах которых антивирус детектировал данный объект, от всех уникальных пользователей продуктов ЛК, у которых происходило срабатывание антивируса.

В этом рейтинге, как и прежде, с большим отрывом лидируют три вердикта.

Вредоносные программы DangerousObject.Multi.Generic, обнаруженные с помощью «облачных» технологий, оказались в первом квартале 2013 года на 1-м месте с показателем 18,51% — это на 1,8% больше, чем в четвертом квартале 2012 года. «Облачные» технологии работают, когда в антивирусных базах еще нет ни сигнатуры, ни эвристики для детектирования вредоносной программы, но в облаке «Лаборатории Касперского» уже есть информация об объекте. По сути, так детектируются самые новые вредоносные программы.

На втором месте Trojan.Win32.Generic (16%) — вердикт, выдаваемый эвристическим анализатором при проактивном детектирования множества вредоносных программ. На третьем — Trojan.Win32.AutoRun.gen (13,6%). Так детектируются вредоносные программы, использующие автозапуск.

Рекламные программы семейства AdWare.Win32.Bromngr дебютировали в рейтинге в 4-м квартале 2012 года на 8-м месте. В первом квартале 2013 года они заняли сразу две позиции в TOP 20 (14-е и 18-е места). Все модификации данных рекламных модулей представляют собой библиотеки DLL, которые являются надстройками к популярным браузерам (Internet Explorer, Mozilla Firefox, Google Chrome). Как и подавляющее большинство подобных программ, этот модуль изменяет поисковые настройки пользователя, стартовую страницу, а также периодически показывает во всплывающих окнах различную рекламу.

Страны, в которых компьютеры пользователей подвергались наибольшему риску локального заражения

Приведенные ниже цифры отражают, насколько в среднем заражены компьютеры в той или иной стране мира. У пользователей KSN, предоставляющих нам информацию, вредоносный файл по крайней мере один раз был найден на каждом третьем (31,4%) компьютере — на жестком диске или на съемном носителе, подключенном к нему. Это на 0,8% меньше, чем в прошлом квартале.

 
TOP 20 стран* по уровню зараженности компьютеров**, первый квартал 2013 г.

* При расчетах мы исключили страны, в которых число пользователей ЛК относительно мало (меньше 10 тысяч).
** Процент уникальных пользователей, на компьютерах которых были заблокированы локальные угрозы, от всех уникальных пользователей продуктов ЛК в стране.

Уже четыре квартала подряд первые двадцать позиций в этом рейтинге занимают страны Африки, Ближнего Востока и Юго-Восточной Азии. Доля компьютеров с заблокированным вредоносным кодом у лидера — Бангладеш — вновь уменьшилась, на этот раз на 11,8%, и составила 67,8%. (По итогам третьего квартала 2012 года этот показатель составлял 90,9%.)

В случае с локальными заражениями мы также можем сгруппировать все страны по уровню зараженности:

  1. Максимальный уровень заражения (более 60%): по итогам первого квартала 2013 года данная группа теперь состоит всего лишь из двух стран: Бангладеш (67,8%) и Вьетнам (60,2%).
  2. Высокий уровень заражения (41-60%): 41 страна мира, в том числе Ирак (50,9%), Сирия (45,5%), Мьянма (44,5%), Ангола (42,3%) и Армения (41,4%).
  3. Средний уровень заражения (21-40%): 60 стран, в том числе Китай (37,6%), Катар (34,6%), Россия (34,3%) Украина (33,6%), Ливан (32,4%), Хорватия (26,1%), Испания (26%), Италия (23,8%), Франция (23,4%), Кипр (23,3%).
  4. Наименьший уровень заражения (до 21%): 31 страна, среди которых Бельгия (19,3%), США (19%), Великобритания (18,6%), Австралия (17,5%), Германия (17,7%), Эстония (17,8%), Нидерланды (16,2%), Швеция (14,6%), Дания (12,1%) и Япония (9,1%).


Риск локального заражения компьютеров в разных странах, первый квартал 2013 г.

В десятку самых безопасных по уровню локального заражения стран попали:

Япония 9,10%
Дания 12,10%
Финляндия 13,60%
Швеция 14,60%
Чехия 14,80%
Швейцария 15,10%
Ирландия 15,20%
Нидерланды 16,20%
Новая Зеландия 16,60%
Норвегия 16,80%

По сравнению с четвертым кварталом 2012 года в этом списке появилось две новых страны — Нидерланды и Норвегия, которые вытеснили Люксембург и Пуэрто-Рико.

Уязвимости

В первом квартале 2013 года на компьютерах пользователей KSN было обнаружено 30 901 713 уязвимых приложений и файлов. В среднем на каждом уязвимом компьютере мы обнаруживали 8 различных уязвимостей.

Десять наиболее распространенных уязвимостей представлены в таблице ниже.

Secunia ID Название Последствия эксплуатации Процент пользова-телей, у которых обнаружена уязвимость* Дата публикации Уровень опасности
1 SA 50949 Oracle Java Multiple Vulnerabilities DoS-атака Доступ к системе Раскрытие конфиденциальных данных Манипулирование данными 45,26% 17.10.2012 Highly Critical
2 SA 51771 Adobe Flash Player / AIR Integer Overflow Vulnerability Доступ к системе 22,77% 08.01.2013 Highly Critical
3 SA 51090 es Adobe Shockwave Player Multiple Vulnerabiliti Доступ к системе 18,19% 24.10.2012 Highly Critical
4 SA 51280 Oracle Java Two Code Execution Vulnerabilities Доступ к системе 17,15% 10.01.2013 Extremely Critical
5 SA 47133 Adobe Reader/Acrobat Multiple Vulnerabilities Доступ к системе 16,32% 07.12.2011 Extremely Critical
6 SA 51692 VLC Media Player HTML Subtitle Parsing Buffer Overflow Vulnerabilities Доступ к системе 14,58% 28.12.2012 Highly Critical
7 SA 51226 Apple QuickTime Multiple Vulnerabilities Доступ к системе 14,16% 08.11.2012 Highly Critical
8 SA 43853 Google Picasa Insecure Library Loading Vulnerability Доступ к системе 12,85% 25.03.2011 Highly Critical
9 SA 46624 Winamp AVI / IT File Processing Vulnerabilities Доступ к системе 11,30% 03.08.2012 Highly Critical
10 SA 41917 Adobe Flash Player Multiple Vulnerabilities «Доступ к системе Раскрытие конфиденциальных данных
Обход системы безопасности «
11,21% 28.10.2010 Extremely Critical

*За 100% взяты все пользователи, на компьютерах которых была обнаружена хотя бы одна уязвимость.

Наиболее распространенным оказались уязвимости в Java, которые были обнаружены на 45,26% всех компьютеров. А замкнула рейтинг достаточно старая, но крайне опасная уязвимость в Adobe Flash Player. Хотя эта уязвимость была обнаружена еще в октябре 2010 года, мы до сих пор находим ее на 11,21% уязвимых компьютеров пользователей.

Первые пять позиций занимают уязвимости в продуктах Oracle и Adobe, и, как уже было сказано выше, за Adobe также последняя строчка рейтинга. Позиции с 6-й по 9-ю распределились между уязвимостями в популярных программных продуктах от разных компаний.


Производители продуктов с уязвимостями из TOP 10, первый квартал 2013 года

Эксплуатация любой уязвимости из TOP 10 фактически приводит к исполнению произвольного кода в системе.


Распределение уязвимостей из TOP 10 по типу воздействия на систему, первый квартал 2013 г.

Подобные уязвимости всегда пользуются популярностью у злоумышленников, и использующие их эксплойты стоят на «черном» рынке дороже большинства других.

Источник

Когда я был мелким карапузом, я любил читать все подряд. Особенный интерес у меня вызывали книжки из серии «Хочу все знать», так как я мечтал стать межгалактическим диктатором, а для этого нужен был не абы какой интеллект. Так вот, иногда в тех самых книгах попадались статьи в духе «Знаешь ли ты, что…», где давались интересные факты на самые разнообразные темы. Ну, типа: «Если человек будет много прыгать, то обязательно вырастет» или «В космосе 16 триллиардов звезд и пятсот миллионов галактик». Только вот не было там компьютерных фактов. Как ты уже догадался, я здесь, чтобы исправить это досадное упущение. Просвещайся, чувак!
Технологии:

-Современный PC имеет в 10 раз больше компьютерной мощности, чем потребовалось для отправления и посадки человека на луну.

-1024 Террабайта данных составляют 1 Педабайт.


-Впервые оборот продаж цифровых фотокамер превысил доходы производителей обычных фотоаппаратов в 2003 году. А в 2005 году ноутбуков было продано больше чем настольных компьютеров — 53%.

-С 1984 по 1999 года в США было куплено больше персональных компьютеров, чем автомобилей.

-Раскладка клавиатуру QWERTY, возраст которой сейчас составляет 130 лет, проектировалась как наиболее неудобная из возможных. Дело в том, что пишущие машинки быстро приходили в неисправность, если машинистка печатала слишком быстро, и создатели пытались разработать раскладку для печати одной рукой. Использовавшаяся раньше DVORAK является эффективнее QWERTY на 70%.

-Внутри корпуса оригинальных Macintosh находятся 47 подписей сотрудников отдела Mac компании Apple 1982 года.

-Первая система распознавания речи появилась в Индии в 1971 году под кодовым названием Hearsay.

-В течение последних 12 лет IBM получила более 30 тысяч патентов — больше, чем любая другая компания или частное лицо.

-Три самых производительных в мире компьютера созданы компанией IBM. Возглавляет список IBM BlueGene/L с максимальной производительностью 367 Террафлоп.

-Кодовое название группы 12 разработчиков IBM PC было «грязная дюжина».

-Первый мобильный робот, управляемый системой искусственного интеллекта, был сконструирован компанией SRI в 1970 году и назывался Shakey.

-Когда впервые был изобретен CD, разработчики пытались определить для него объем и решили, что диск должен быть достаточно большим, чтобы вместить Девятую Симфонию Бетховена, проигрываемую в любом темпе. А это примерно 72 минуты.

-Расстояние между записывающей головкой дисковода и крутящимся диском составляет 1 микродюйм. Для сравнения, ширина человеческого волоса составляет 4 тысячи микродюймов.

-Первым портативным компьютером был Osborne Computer, представленный в 1981 году. Он весил около 12 килограмм, имел 5-дюймовый монитор, два 5-дюймовых дисковода, 64 кб ОЗУ и стоил 1,795$.

-Первый жесткий диск, используемый в компьютерах Apple, имел объем 5 Мегабайт. А первым компьютером, где использовались графический интерфейс и мышь был Apple Lisa.

-Когда работал мощнейший компьютер своего времени ENIAC, он требовал такого количества электроэнергии, что огни близлежащего города тускнели каждый раз при его запуске.

-Датские инженеры разработали компьютер, который позволяет корове доить саму себя. К загривку животного подключают компьютерный чип, который определяет, когда корова не доена в течение определенного времени. Он подает сигнал вакуумным устройствам, которые и получают из коровы молоко. Автоматическая дойная система стоит 250 тысяч долларов и повышает производство на 15%.

-Первый матричный принтер был сконструирован в 1964 году и использовался в часах Seiko для постоянной распечатки точного времени.

-Интегральную схему изобрели независимо друг от друга и практически в одно время двое инженеров: Джек Килби из Texas Instruments и Роберт Нойс из Fairchild Semiconductor.

Софт:

-В 1999 году, во время судебных дел вокруг Microsoft, вице президент компании Джим Аллкин солгал при даче свидетельских показаний. Аллкин запустил видео, якобы демонстрирующее, насколько замедлилась работа Windows после удаления из системы Internet Explorer’а. Вскоре оказалось, что это видео — обычная подделка.

-Список четырех крупнейших софтварных разработчиков в мире выглядит так: Microsoft, Oracle, Sap, Computer Associates.

-Первая версия Windows — 1.0 не пользовалась большой популярностью, так как работала слишком медленно на доступных в то время PC и юзеры предпочитали старый-добрый DOS. Стоила первая винда 100$.

-Windows 98 содержит 18 миллионов строк кода.

-Первым языком программирования для электронного компьютера был Short Code.

-Хочешь прочитать послание Стива Джобса Биллу Гейтсу? Запусти dock в Mac OS X, увеличь его размер до максимума и внимательно посмотри на иконку Mail.

-Пингвиненка, который символизирует OS Linux, зовут Tux.

-Самый маленький веб сервер был разработан индийским студентом и называется iPic.

-История UNIX началась с идеи Дениса Ричи портировать видеоигру на старенький компьютер PDP-7.

-Язык программирования BASIC был разработан профессорами Джоном Кемени и Томасом Куртзом специально для школьников и студентов и должен был стать легче, чем FORTRAN. Даже расшифровывается язык как: символьный код инструкций разностороннего применения для начинающих.

-В Microsoft работает общей сложностью 72 тысячи сотрудников (75% мужчин, 25% женщин), годовой оборот компании только от сетевых проектов составляет 44 миллиарда долларов.

-В начале 90-х годов BBS были настолько популярным явлением, что стали выходить два печатных ежемесячных журнала, полностью посвященных электронным бордам. Boardwatch и BBS Magazine рассказывали о новом софте и технологиях BBS, людях, стоящих за ними, давали обзоры американских и зарубежных досок.

-Если ты введешь в Word’е строку: «=rand (1)», то получишь забавный текст.

-Если Билл Гейтс будет платить 1$ каждый раз, когда у кого-то зависает винда, Microsoft станет банкротом через 3 года.

-В середине 80-х гг. IBM-совместимый компьютер не считали 100% совместимым, если он не мог запустить Microsoft’s Flight Simulator.

Сети:
-В начале 1995 года в интернете насчитывалось 24 миллиона пользователей, из которых 17 миллионов жили в США. С каждым годом, начиная с 1988 г., когда интернет был изобретен, количество юзеров увеличивалось вдвое.

-Первым зарегистрированным доменом в интернете был symbolics.com (15 марта 1985 года). Семь из первых десяти доменов принадлежали различным университетам.

-Беспроводная связь на протоколах 802.11a-c работает на частоте 2.4 Ггц. На той же частоте работают микроволновые печи, так что если ты приблизишься с ноутом достаточно близко, связь оборвется.

-Имя поисковика Yahoo означает Yet Another Hierarchical Officious Oracle, что в переводе с английского: еще один иерархический исполнительный предсказатель.

-Первое электронное письмо было отправлено в 1971 году Реем Томлинсоном — автором программы для обмена сообщениями между компьютерами. Он же предложил использовать значок @ для разделения имени пользователя и компьютера. Адрес мистера Томлинсона выглядел так: tomlinson@bbn-tenexa.

-Крупнейший онлайновый магазин Amazon.com дает возможность авторам самостоятельно устанавливать цену на свои книги. Но при этом амазон забирает 55% прибыли.

-Первым в истории интернет провайдером был Compuserve, основанный в 1969 году и сейчас принадлежащий AOL. Игпр

-Официально первый русский домен .SU (Soviet Union) был зарегистрирован в 1990 году компанией ДЕМОС и уже через год провайдер предоставлял доступ всем желающим за 20 рублей.

-Создатели поисковика Google хотели назвать свое детище Googol (10 в сотой степени — именно столько страниц они собирались проиндексировать), но домен с таким названием был уже занят, поэтому остановились на гугле.

-Рекорд количества одинаковых запросов в Google датируется 19 сентября 2005 года, когда миллионы людей ввели словосочетание: «hurricane rita».

-Все домены, состоящие из любых трех букв, уже зарегистрированы.

-Более 80% домашних страничек в интернет на английском языке.

-В июне 2002 года сетевым аукционом Ebay пользовались почти 50 миллионов человек, продавая и покупая около 11 миллионов товаров на общую сумму 9.3 миллиарда долларов. Стоит ли говорить, что за прошедшие 4 года эти цифры только возросли.

-Рекорд скорости передачи данных принадлежит ученым из немецкого университета Фронховер и японским инженерам из Fujitsu, которые объединились вместе с целью побить старый рекорд 1.28 Террабит в секунду. 25 марта 2006 года, используя оптоволоконную линию, лазеры и систему ультра-коротких вспышек света, они удвоили этот показатель, что эквивалентно передаче 60 DVD в секунду.

-По подсчетам Netcraft, занимающейся аналитикой и статистикой сетевых ресурсов, на декабрь 2005 года в интернете зарегистрировано 74 миллиона сайтов. Для сравнения, в 1993 году их было всего 130.

-Специалисты утверждают, что в 2005 году количество сетевых пользователей перевалило за миллиард.

-Первым человеком, которому в судебном порядке запретили доступ в интернет, стал Крис Лампрет, более известный как хакер Minor Threat. В мае 1995 года его обвинили в нескольких компьютерных преступлениях, включая кражу и продажу корпоративной информации Southwestern Bell.

-По мнению ученых из канадского университета Карлтона, пользователю хватает 1/20 секунды времени, чтобы составить первое впечатление о сайте и решить для себя, будет ли он изучать его дальше или закроет и перейдет на другой.

-Некоторые победители «сетевого Оскара» Webby Awards в 2006 году: http://www.espn.com (спорт), http://maps.google.com (сервисы), http://www.nationalgeographic.com/genographic (наука), http://www.opensecrets.org (политика), http://www.stevensebring.com (персональная страничка), http://news.bbc.co.uk (новости), http://www.fabchannel.com (музыка), http://www.theonion.com (юмор), http://www.stackopolis.com (игры).

-Самое длинное доменное имя состоит из 63 букв и выглядит так: www.thelongestdomainnameintheworldandthensomeandthensomemore…. Его авторы пытались зарегистрировать себя в книге рекордов Гиннеса, но получили отказ, поскольку: «Для регистрации домена не нужно прилагать больших усилий». Самое длинное доменное имя из цифр принадлежит японскому сайту, посвященному числу Pi: 3.141592653589793238462643383279502884197169399375105820974944592.jp 

Компьютерные игры и фильмы:
Первой в истории видеоигрой была SpaceWars, созданная в 1961 году студентом Массачусетского Технологического университета Стивом Расселом для PDP-1.

-Компьютерная игра Halo2 принесла разработчикам в первый день продаж 125 миллионов долларов — больше, чем любой фильм в истории Голливуда.

-Самым большим долгостроем в истории компьютерных игр является Prey, разработка которого была впервые заявлена в 1995 года, но вышел он только в июне 2006. За это время, Prey сменил несколько движков, концепций и команд разработчиков.

-С 1982 года, когда был изобретен Тетрис, игра была продана 40 миллионами копий по всему миру.

-Самая дорогостоящая в плане разработки игра называется ShenMue. Она была создана для Sega Dreamcast и обошлась разработчикам в 20 миллионов долларов.

-Крупнейшим игровым издателем в мире является компания Electronic Arts, в которой работает почти 5000 человек и которая ежегодно издает игр на сумму 3 миллиарда долларов.

-Первое «пасхальной яйцо» (спрятанная разработчиком фишка в коде программы) принадлежит компьютерной игре «Adventure». Игра вышла в 1978 году и, так как в то время компания Atari не оставляла в своих программах кредитсов авторов, программист Уоррен Робиннет решил упоминание о себе спрятать внутри. Чтобы попасть в комнату с именем разработчика, нужно было отыскать невидимую точную в одной из частей лабиринта и перенести ее в другой конец уровня. Первым, кто это сделал, стал молодой парнишка из Солт Лейк Сити.

-По статистике, средний возраст постоянных покупателей компьютерных игр составляет 40 лет. В 2006 году 93% покупателей игр для PC и 83% покупателей игр для игровых консолей были старше 18 лет.

-В Китае запрещено играть в игры, где практикуется убийство других людей.

-Первым 3d-ускорителем для игр была карта Voodoo Graphics компании 3dfx Interactive, выпущенная в 1996 году. Она занимала отдельный PCI слот, имела 4/6 Мб памяти и отдельно требовала для работы обычную VGA карточку.

-Вскоре после окончания съемок фильма «Хакеры», Джонни Ли Миллер, сыгравший хакера Crash Override, и Анжелина Джоли (Acid Burn) поженились.

-Первым полнометражным компьютерным фильмом стал «Игрушечная история» от Pixar и Disney.

-После выхода культового фильма «Военные игры», разработчики ОС BSD включили скрипт /usr/games/wargames, который предлагал пользователю поиграть в игру. И при неверном выборе цитировал известную фразу из фильма: «Единственный выигрышный ход — не играть».

-Построенный специально для съемок «Военных игр» компьютерный центр NORAD, стал самым дорогостоящим искусственным съемочным помещением своего времени и обошелся в 1 миллион долларов. Всего на съемки фильма ушло 12 миллионов, в прокате «игры» собрали 74 миллиона.

-Чтобы поиграть на Apple Ipod в игрушку Breakout, нужно зайти из главного меню в директорию «About» и зажать на пару секунд центральную кнопку.

-В 1996 году одной из главных сенсаций в Японии стало появление Томагочи — простенькой видеоигры с тремя кнопками, целью которой является воспитание и забота об электронном питомце. Название в переводе с японского звучало как «требующее любви яйцо», а автором идеи стала 31-летняя японка Аки Маита, продавшая свою концепцию электронного зверька крупнейшему в Японии производителю игрушек Bandai Corporation. Релиз томагочи состоялся 23 ноября 1996 г., продажи новинки в Азии и США принесли компании более 240 миллионов долларов.

Хакеры:
-Проекту distributed.net потребовалось 4 года и участие более 330 тысячи человек, чтобы взломать 64-битную систему шифрования, разработанную RSA Data Securities.

-128-битное шифрование SSL настолько сложное, что даже если современные компьютеры будут в миллион раз мощнее, потребуется больше времени, чем прошло с момента зарождения вселенной.

-Один из основателей компании Apple Стив Возняк зарабатывал в студенчестве тем, что собирал и продавал другим студентам Блу Боксы.

-Первой крупномасштабной антихакерской операцией, которую провели сотрудники Секретной Службы США, была операция Sundevil. В мае 1990 года она охватила 13 американских городов, в результате десятков рейдов удалось изъять 42 компьютера, 23 тысяч FDD-дисков и бесчисленное количество распечаток.

-Самой активной хакерской группой в конце 70-х — начале 80-х годов была банда Роско, в которую входил получивший позже большую известность Кевин Митник. Правда, специализировалась она не на компьютерных, а на телефонных сетях крупных компаний.
-Хакерский манифест, получивший огромную популярность в андеграунде 80-х и 90-х гг. был написан хакером Mentor в 1986 году вскоре после его ареста.

-Хакерская конференция Defcon, которая впервые состоялась в Лас Вегасе в 1993 году, планировалась быть одноразовой встречей, чтобы сказать гудбай электронным доскам BBS. Но получила такой успех, что стала проводиться ежегодно по сей день.

-Кевина Митника — самого известного в мире хакера, арестовывали 4 раза. Последний раз в 1995 году в г. Ралейх, где Кевин снимал квартиру и проделывал свои взломы. Хакер получил самый долгий в истории срок за совершение компьютерных преступлений — 5 лет.

-В 1998 году в Китае двух хакеров, взломавших компьютерную систему банка и выкравших около 31 тысячи долларов, приговорили к смертной казни.

-Впервые специалисты всерьез задумались об уязвимости инфраструктуры интернета в целом в 2001 году, после массированной хакерской атаки на 13 главных сетевых узлов (root), предоставляющих маршрутную карту практически всего трафика сети. Правда, тогда пользователи не заметили падения скорости работы интернета.
-Компьютерные вирусы и спам
Первый компьютерный вирус, распространившийся за пределы машины автора, получил название Elk Cloner. Написан он был в 1982 году Ричем Скрента и ориентировался на компьютеры Apple.

-Первое спаммерское сообщение было отправлено в 1978 году в сети Arpanet 400 подключенным пользователям. Оно включало небольшой патч от Digital Equipment Corporation для новых компьютеров Decsystem-20, который далеко не всем был нужен.

-Компьютерный червь CodeRed, явивший себя миру 19 июля 2001 года, за 14 часов заразил более 300 тысяч компьютеров и обошелся компаниям в 2.6 миллиарда долларов.

-Первый компьютерный баг был найден Грейс Мюррей Хоппер, работающей с компьютерами Mark II. Во время сбоя, женщина проверила реле и обнаружила залетевшую туда моль, ставшую причиной неполадки. Это был первый случай, когда слово баг использовалось для обозначения различных проблем в софте или железе.

-Первым человеком, арестованным за спам в системах мгновенных сообщений (типа ICQ) стал 18-летний Энтони Греко 21 февраля 2005 года.

-В 1991 году известный вирусмейкер Dark Avenger зарелизил MtE (Mutation Engine) — алгоритм, позволяющий вирусам мутировать в более чем 4 миллиарда различных форм, значительно затрудняя их нахождение антивирусами.

-Обороты средств в компьютерном фрауде, как минимум, в 4 раза превышают количество денег, похищенных обычными видами преступлений.

-Спам составляет более 70% всех емейлов, проходящих в сети. За счет потерянного времени на удаление работниками спама, компании теряют более 10 миллиардов долларов ежегодно.

-В 2004 году компании Microsoft и SCO Group пообещали выплатить по 250 тысяч долларов любому, кто поможет властям арестовать автора компьютерного червя Mydoom. В январе этот червячок поразил весь мир скоростью распространения, а основной его целью было совершение DoS атак на компьютеры вышеупомянутых компаний. Несмотря на то, что различные версии Mydoom выходили вплоть до февраля 2005 года, автора так и не нашли.

-В 1992 году все компьютерное сообщество со страхом ожидало, когда настанет 6 марта. В этот день ожидалось, что вирус Michelangelo обрушит всю компьютерную сеть и наведет настоящий технологический хаос. Но опасения не оправдались, судный день прошел практически безболезненно.

-Червь Морриса, который в 1988 году обрушил тысячи компьютеров ARPAnet, не был деструктивным. Такие последствия были вызваны ошибкой в одном единственном символе, сделанной автором, в результате чего червь стал неуправляемым.
Разное:
Средний юзер, проводящий время за компьютером, мигает 7 раз в минуту.

-В 1977 году основатель и президент Digital Equipment Corporation Кен Олсон заявил: «Нет причин для того, чтобы обычные люди имели у себя дома компьютер». 4 годами позднее Билл Гейтс твердил, что 640 килобайт ОЗУ должно хватить любому пользователю.

-Глава Microsoft получает более 5 миллионов емейлов в день.

-Первая программа, которую написал Билл Гейтс, была слишком большой, чтобы вместиться в памяти персональных компьютеров того времени. PC имел 16 Кб ОЗУ, а программа занимала 34 Кб.

-Штаб-квартира Microsoft находится городе Редмонд, штат Вашингтон. А Intel базируется в Санта Клара, Калифорния.

-Доктор Девид Бредли — один из 12 инженеров, разработавших IBM PC, предложил использовать для быстрой перезагрузки компьютера комбинацию клавиш Ctrl-Alt-Esc. Но поскольку такую комбинацию можно было случайно нажать одной рукой, вскоре она была изменена на Ctrl+Alt+Delete.

-Отцом смайлика принято считать Скотта Фолмана, который 19 сентября 1982 года, во время общения на BBS университета Карнеги Меллон, использовал символы «:-)» для обозначения улыбающейся рожицы.

-В 1982 году журнал Time назвал компьютер «человеком года».

-Актриса Сандра Баллок как-то сказала в интервью: «Слава — это когда после поломки модема, ремонтник приходит в твоей дом немного быстрее чем обычно».

-Во время всемирной паники вокруг компьютерной проблемы 2000 года, правительство США выделило 200 миллиардов долларов, чтобы защитить американские банки от возможного хаоса в их компьютерных сетях.

-Департамент полиции Лос-Анджелеса использует в работе компьютерную программу HITMAN (Homicide Tracking Management Automation Network), которая помогает находить убийц.

-По статистике журнала «American Programmer» 31% софтварных проектов останавливается до своего окончания, 52% превышают запланированную стоимость разработок на 190 и более %, 94% новых проектов создаются на основе идей предыдущих, менее успешных.

-Страх перед компьютерами или работой за компьютером называется киберфобией.

-75% американцев используют интернет и проводят в среднем 3 часа онлайн.

-Несмотря на то, что количество персональных компьютеров в Индии не превышает 5 миллионов, эта страна является одним из мировых лидеров по количеству софтварных специалистов и ежегодно поставляет программы общей стоимостью около 10 миллиардов долларов. 28% сотрудников IBM индийской национальности.

-В результате двухлетних исследований, проведенных в Университете Калифорнии, ученые подсчитали, что за свою историю человечество произвело более 28 Экзобайт (1 Еб = 10^18 Бит) уникальной информации.

-По статистике среди компьютерных инженеров только 9% женщин.

-Президент США Билл Клинтон сказал в мартовском интервью 2000 года, что он не пользуется электронной почтой для общения с дочерью Челси, так как считает этот вид связи недостаточно защищенным.

-Отцом-основателем Кремниевой Долины называют Фреда Термана. А название ей дал журналист Дон Хоифлер.

-Цены 1990 года на некоторые компьютерные комплектующие: сопроцессор 80387, 20 Мгц — 1092$, FDD 5,25~ 1.2 Мб — 249$, видеокарта H-256 с поддержкой разрешения 1024×768 и 256 цветов — 6699$, цветной монитор 15~ и разрешением 960×720 — 2362$, винчестер на 600 Мб — 6851$, Сетевой контроллер с процессором 80186 — 3018$, модем 9600 V29 — 5728$.

-Трое из 6 самых богатых людей на планете заработали свое состояние, работая в IT-сфере.

Статью подготовил и доработал Ксёна Белый (Ksiona Write).

ИСТОЧНИК

-Однажды утром многие люди по всему миру получили электронные письма с заголовком «Я люблю тебя», причём письма приходили с адресов друзей и коллег. За любовным признанием скрывался компьютерный вирус, который нанес ущерб мировой экономике в 10 миллиардов евро. Вирус «I Love You» (именно так он назывался) был занесен в Книгу Рекордов Гиннесса как самый разрушительный компьютерный вирус в мире. Он поразил более 3 миллионов компьютеров на планете, став ещё и самым дорогим за всю историю.

-По статистике, компьютер каждого третьего пользователя Интернета в развитых странах хотя бы раз в течение года подвергается атакам компьютерных вирусов.

-В Израиле действует забавный компьютерный вирус, который создан якобы для справедливости. Он находит в компьютере фильмы, музыку и фотографии, незаконно скачанные из Интернета, и уничтожает их. Что интересно, когда пользователь хочет удалить этот вирус из компьютера, его просят заплатить за эту услугу деньги.

-В 1990 г. произошел интересный случай с английским компьютерным журналом PC Today. К каждому номеру журнала бесплатно прилагалась дискета, как оказалось впоследствии, зараженная вирусом. Было продано более 50.000 копий журнала.

-В Интернете появился особый вирус – спам, который умеет воздействовать на подсознание пользователя. Этот спам выглядит обычной рекламой, которая предлагает приобрести определенные товары.Однако, человек видит не только статическое изображение, но также и ряд очень быстро меняющихся картинок, которые содержат слово «покупай». Это слово остаётся на экране монитора всего 10 миллисекунд, но чётко откладывается в мозгах.

-Каждый год проходит чемпионат мира по борьбе с вирусами. Несколько лет назад на этом чемпионате одержала победу россиянка, которая показала лучший результат. Она легко обезвредила 9600 вирусов из 10.000 возможных.

-Многие учёные спорят, можно ли считать компьютерный вирус одной из форм жизни или нельзя. Американцы считают, что вирус это живое существо. А в Российской академии наук недавно был даже создан специальный отдел, занимающийся компьютерными вирусами.

-Афоризм «Главным переносчиком компьютерных вирусов являются компьютерные мыши».

-По данным специалистов, ежегодно компьютерные вирусы наносят мировой экономике ущерб в размере 1,5 триллионов долларов.

-Эпидемия компьютерных вирусов дала жизнь новой отрасли экономики — ежегодно производители антивирусного программного обеспечения зарабатывают до $2 млрд.

-Некоторые психологи считают, что есть компьютерный вирус, который может повлиять даже на здоровье человека. Вирус называется «666», он выдаёт на экран 25-й кадр, который влияет на работу мозга и приводит к расстройству жизненно важных функций организма. Правда, компьютерщики спешат всех успокоить. Дело в том, что эффект пресловутого «25-го кадра» не срабатывает из-за специфической частоты работы монитора.

-Известен целый ряд вирусов под именами звёзд: «Анна Курникова», «Джулия Робертс», «Шон Конери» и другие. Люди открывают вложенные файлы с этим названием… и заражают свой компьютер. Их подводит любовь к любимым актёрам и порнографии.

-Самая крупная вирусная атака в Германии случилась в 33-тью годовщину строительства Берлинской стены. В этот день многие люди получили электронные письма, открыв которые увидели надпись на экране «Привет от Хони», в следующую секунду вся память на компьютере стиралась. Компьютерные сети многих госучреждений Германии вышли из строя, работа была парализована.

-По прогнозам специалистов Лаборатории Касперского, в этом году будут особенно активны и опасны вирусы, которые содержатся в Интернет — играх. В такие он-лайн игры лучше не играть на рабочем месте, если вам дорого содержание жёсткого диска.

-Как говорит статистика, компьютерный вирус содержится в каждом 200-том электронном письме, которое отправляется в мире.

-Первый компьютерный вирус создали братья из Пакистана. Они продавали собственные компьютерные программы и начали тайно вставлять в свою продукцию программу-вирус, который начинал своё «чёрное дело» при попытке копирования.

-Самый известный любитель вирусов в нашей стране – это студент одного из ВУЗов Воронежа. Он создал в Интернете сайт, на котором разместил для всех желающих целую коллекцию компьютерных вирусов (более 4.000 штук). Этот сайт был обнаружен ФСБ и студент был осужден на два года условно за распространение в интернете компьютерных вирусов. Что интересно, сам студент тоже написал свой вирус, который до сих пор не обнаруживается средствами защиты.

-Самый разрушительный вирус в мире «I love you» причинил ущерб на десятки миллиардов долларов. Одна из причин в том, что вирус было легко изменить. В заголовке письма вместо «I love you» могло содержаться и приглашение на встречу друзей, и счет за билеты от авиакомпании.Но самое изощренное сообщение извещало, что в письме содержится антивирус, спасающий от «I love you».

-Американские специалисты недавно пришли к выводу, что борьба с компьютерными вирусами будет крайне долгой, и, судя по всему, безуспешной. А всё потому, что 40 лет назад Интернет создавался исходя из двух критериев: открытости и гибкости. Но не безопасности.

-Cегодня в мире более 50 компаний-разработчиков антивирусного программного обеспечения. Более 5000 вирусологов по всему миру занимаются проблемами компьютерных вирусов. Изобретено уже более 300 различных антивирусных программ.

-Около 15% вирусов проникают в компьютеры несмотря на установленную антивирусную защиту. Ведь для того чтобы антивирус устарел, в наше время требуется всего 1-2 дня.

-Один из самых знаменитых вирусов называется «Чёрная пятница». Этот зловредный вирус пробирается в компьютер, но срабатывает не сразу. А в тот день, когда пятница выпадает на 13 число.

-Вирусы могут находится в документах, вложениях и даже в аудио и видеофайлах. Сейчас не осталось таких типов файлов, которые невозможно заразить вирусом. Также набирают обороты специальные вирусы, которые путешествуют между мобильными телефонами и другими устройствами, в которых используется программное обеспечение.
Небезопасные компьютерные микробы. 

 1. Commwarrior-A
Привет пользователям iPhone; добро пожаловать в следующий уровень вирусов. Commwarrior-A начал совершать нападения летом 2005, и ударил он по… сотовым телефонам. Интересно, что самый первый вирус для сотового телефона распространялся через текстовые сообщения. Эксперты по безопасности рассматривают Commwarrior-A как начало нового вида вируса, и волнуются, что распространение умных телефонов означает, что Commwarrior-A был просто первым в новом виде вирусов.

2. Welchia
Welchia остается одним из самых необычных червей в истории, поскольку он был разработан для помощи, а не вреда. Интересный факт, что он был разработан для обнаружения вирусной программы Blaster, но повел себя не так как планировалось — заразил все компьютеры убил вирус и само уничтожился.

3. Blaster
Взрыватель не был особенно опасным червем, но получил большое внимание средств массовой информации. Червь нашел брешь в защите Windows XP и выписывал на экране читают “Билли почему это возможно, прекрати делать деньги и проправь свое программное обеспечение!” 18-летний парень по имени Джеффри Ли Парсон был арестован и в конечном счете приговорен к полутора годам тюрьмы за издевательства над Билом Гейтсом.

4. Slammer
Тюрьма — это чрезвычайно быстро распространяющийся компьютерный червь, который за десять минут заразил 75 000 компьютеров. Интересный факт, что создатель червя сумел впихнуть в его код всего лишь в пару сотен байт.

5. Nimda
Nimda был редкой комбинацией червя, вируса и троянского коня. «NIMDA был вирусом Windows, у которого было много различных методов инфекции. Он использовал электронную почту, веб-серверы, все виды контакта. Это позволило ему стать самым распространенным вирусом в мире спустя меньше чем час после того, как это выпустили на волю.

6. Creeper
Написанный в 1971, Побег был первым компьютерным вирусом. Он заразило компьютер PDP-11, Министерства обороны . После заражения компьютер показывал сообщение: “я — побежал, поймай меня, если ты можешь!”

7. Elc Cloner
Написанный в 1982 учеником средней школы, Лось Клонер заражал I компьютеры Apple II через дискету. На каждом 50-ой загрузке вирус заставлял компьютер показывать стихотворение, написанное хакером.

8. Moris Worm
Роберт Морис написал свой вирус когда был студентом, за что и стал первым человеком схлопотав срок за компьютерное мошенничество и злоупотребление. В данный момент Морис преподает информатику в одном из университетов.

9. I love you
Оригинальный почтовый вирус I_LOVE_YOU нанес ущерб миллионам зараженных компьютеров. На электронную почту приходили письма, якобы от возлюбленных, содержащие код вируса. Начиная c 4-ого марта 2000 года, вирус заразил более чем 50 миллионов компьютеров за девять дней, и интересный факт заставил ЦРУ и Пентагон закрывать свои компьютеры.

10 Code Red
Этот червь в июле 2001, заразил 360 000 компьютеров за один день. Червь напал на серверы Microsoft IS и вызвал массу сервисных проблем.

ИСТОЧНИК

Цифра недели: 1800 раз в минуту подвергаются веб-атакам интернет-пользователи

Находясь в Интернете, пользователи в среднем подвергаются атакам 108 035
раз в час или 1800 раз в минуту. Всего же в 2011 году для проведения
веб-атак злоумышленники воспользовались 4 073 646 доменами. Такова
статистика 1, полученная с помощью облачной системы мониторинга угроз
KSN по итогам прошедшего года.

Интернет стал неотъемлемой частью повседневной жизни: мы работаем в
Сети, совершаем покупки, пользуемся услугами интернет-банкинга, общаемся
с друзьями, играем в онлайн-игры. Однако Интернет является основным
источником проникновения вредоносных программ на компьютеры
пользователей. При этом развлекательные сайты представляют намного
больше возможностей для заражения, нежели сайты для взрослых.

«Лаборатория Касперского» проанализировала ресурсы с самым
большим количеством вредоносных ссылок и выяснила, что на первом месте
оказались различные развлекательные сайты, содержащие видеоконтент (31%
вредоносных ссылок). Второе место заняли поисковые системы —
пользователи периодически переходят по вредоносным ссылкам прямо на
страницах выдачи крупнейших поисковиков (22% ссылок могут угрожать
безопасности ПК). С незначительным отставанием расположились социальные
сети (21%). На четвертом и пятом местах оказались сайты с контентом
«для взрослых» и различные рекламные сети.
«Злоумышленники активно используют различные легальные сайты для
распространения своих творений. Для этого они создают странички-приманки
в социальных сетях, рассылают спам через личные сообщения и активно
комментируют популярные ролики, фотографии и записи, вставляя в свои
послания ссылки на зловредов», — объясняет ведущий
антивирусный эксперт «Лаборатории Касперского» Юрий
Наместников. (http://www.kaspersky.ru/press_gallery_infografika#21)
Краткая статистика интернет-угроз

В результате более половины пользователей в России сталкивались со
срабатыванием антивируса за прошедший год. Однако если соблюдать
основные правила интернет-безопасности, можно существенно снизить риск
столкновения с вредоносными программами: не переходить по ссылкам в
сообщениях от неизвестных отправителей, всегда проверять подлинность
адреса в строке браузера при вводе персональных данных, использовать
только лицензионное ПО.

Для удобства при работе онлайн и сохранения полной безопасности
интернет-пользователей в антивирусных пакетах, таких как Kaspersky
CRYSTAL, реализован максимальный уровень защиты. Решение позволяет
сканировать входящий и исходящий трафик, проверять репутацию ссылок и
веб-страницы на наличие вредоносного кода, блокировать фишинговые ссылки
для предотвращения кражи личных данных, защищать от спама, запускать
сайты в «Безопасной среде». 1 Kaspersky Security Bulletin.
Статистика за 2011 год.

Правила безопасности

Для предотвращения попыток рассылки фальшивых писем, маскирующихся
под новости «Лаборатории Касперского», сообщаем, что оригинальные
сообщения поставляются исключительно в формате plain text и никогда не
содержат вложенных файлов. Если вы получили письмо, не
удовлетворяющее этим условиям, пожалуйста, ни в коем случае не
открывайте его и перешлите в антивирусную лабораторию компании (newvirus@kaspersky.com) на экспертизу.

В случае возникновения трудностей с получением новостей
вы можете связаться с нами по адресу webmaster@kaspersky.com.

Для получения консультации по вопросам технической поддержки продуктов «Лаборатории Касперского» воспользуйтесь, пожалуйста, веб-формой http://www.kaspersky.ru/helpdesk.html . Перед отправкой запроса в службу техподдержки рекомендуем просмотреть наши ответы на часто задаваемые вопросы в Базе знаний: http://support.kaspersky.ru/ .

Служба новостей «Лаборатории Касперского»

Россия, 123060, Москва, 1-й Волоколамский проезд, д.10, корпус 1
Тел./Факс: +7 (495) 797 87 00
WWW: http://www.kaspersky.ru
FTP: ftp://ftp.kaspersky.ru
Электронная почта: webmaster@kaspersky.com

Мастер по настройке ПК — Москва — ИТ, Интернет, связь — Пражская

Установка ПО, удаление вирусов, установка ОС, замена комплектующих ПК, настройка ПК, переустановка WINDOWS XP, VISTA, WINDOWS 7восстановление данных