Downadup: различия между версиями
Новая: '''Downadup''' [`daunədʌp] — ''прог без'' '''червь «Даунадап»''' (Даунадáп). ▫ Для заражения компьютеров использует ... |
Нет описания правки |
||
| Строка 1: | Строка 1: | ||
-- | <p><span style="color: steelblue;">[ˈdaunəˌdʌp]</span><br/><span>[[Категория: программы]]</span> <span>[[Категория: безопасность]]</span><span style="color: indigo;">червь «Даунад<u style="color: brown;">а</u>п»</span><br/><span style="color: darkslategray;"> Для заражения компьютеров использует уязвимость MS08-067 в реализации протокола [[RPC]] в ОС [[Windows]], позволяющую злоумышленнику выполнить практически любой код на компьютере пользователя. Для проникновения на компьютер пользователя червю нужно быть загруженным с определённого сайта злоумышленника. Определить, заражён ли компьютер, можно, попытавшись зайти на сайты f-secure.com или kaspersky.ru. Червь блокирует данные адреса и на заражённых компьютерах они не открываются. И <i><font color="purple">F-Secure</font></i>, и «Лаборатория Касперского» предлагают бесплатные программы, позволяющие удалить Д. Отличается от др. вредоносных программ такого рода большей устойчивостью к обнаружению и более широкими возможностями по удалённому управлению заражёнными машинами. В 3-й вер. Д. реализованы самые совершенные технологии «вирусописателей», например, загрузка обновлений с постоянно меняющихся адресов сайтов, применение ЛВС в качестве дополнительного канала обновлений, использование стойкого шифрования для защиты от перехвата контроля и усовершенствованные способы отключения программ безопасности. По данным на начало 2009, червём заражено ок. 9 млн компьютеров, находящихся на более чем 350 тыс. уникальных [[IP]]-адресах (за каждым IP может скрываться множество компьютеров). Россия входит в тройку стран, где обнаружено наибольшее число заражений. Созданная авторами червя огромная зомби-сеть ([[Botnet]]) даёт злоумышленникам возможность совершать [[DDoS]]-атаки на любые интернет-ресурсы, красть конфиденциальные данные с заражённых компьютеров и распространять нежелательный контент (в частности, проводить спам-рассылки). Известен также как [[Conficker]], [[Kido]].</span><br/><br/>— [[Участник:Игорь Мостицкий|Игорь Мостицкий]] ([[Обсуждение участника:Игорь Мостицкий|обсуждение]]) 13:43, 9 января 2026 (MSK) | ||
[[Участник:Игорь Мостицкий|Игорь Мостицкий]] | |||
[[ | |||
Текущая версия от 13:43, 9 января 2026
[ˈdaunəˌdʌp]
червь «Даунадап»
Для заражения компьютеров использует уязвимость MS08-067 в реализации протокола RPC в ОС Windows, позволяющую злоумышленнику выполнить практически любой код на компьютере пользователя. Для проникновения на компьютер пользователя червю нужно быть загруженным с определённого сайта злоумышленника. Определить, заражён ли компьютер, можно, попытавшись зайти на сайты f-secure.com или kaspersky.ru. Червь блокирует данные адреса и на заражённых компьютерах они не открываются. И F-Secure, и «Лаборатория Касперского» предлагают бесплатные программы, позволяющие удалить Д. Отличается от др. вредоносных программ такого рода большей устойчивостью к обнаружению и более широкими возможностями по удалённому управлению заражёнными машинами. В 3-й вер. Д. реализованы самые совершенные технологии «вирусописателей», например, загрузка обновлений с постоянно меняющихся адресов сайтов, применение ЛВС в качестве дополнительного канала обновлений, использование стойкого шифрования для защиты от перехвата контроля и усовершенствованные способы отключения программ безопасности. По данным на начало 2009, червём заражено ок. 9 млн компьютеров, находящихся на более чем 350 тыс. уникальных IP-адресах (за каждым IP может скрываться множество компьютеров). Россия входит в тройку стран, где обнаружено наибольшее число заражений. Созданная авторами червя огромная зомби-сеть (Botnet) даёт злоумышленникам возможность совершать DDoS-атаки на любые интернет-ресурсы, красть конфиденциальные данные с заражённых компьютеров и распространять нежелательный контент (в частности, проводить спам-рассылки). Известен также как Conficker, Kido.
— Игорь Мостицкий (обсуждение) 13:43, 9 января 2026 (MSK)
