Черный Баннер - История его обнаружения
Где-то с середины 2005 года до меня стали доходить слухи о появлении непонятного баннера черного цвета. От его ‘рекламных’ собратьев отличало то что он был абсолютно черный (предположим что это рекламный ход), но и ‘клик’ по нему ничего не давал. Спустя некоторое время 2-3 секунды (а некоторые очевидцы говорят о 2-3х минутах) он сам исчезал.
Все это можно было бы списать на фантазию людей, или на чью-то шутку (или даже на необычный рекламный ход), но его появление было зафиксировано специалистами в разных компаниях, и они, разумеется, стали беспокоиться.
Основное подозрение было что появился новый вирус (о теории компьютерного вируса мы подробно расскажем в одной из следующей статье). Но даже теория вируса, не могла объяснить некоторые факты.
физик, Майкл Додженсон, (NASA):
"… при анализе DNS серверов обнаружены 102 ссылки на несуществующие ресурсы, проще говоря 'в никуда". При чем все эти ссылки имеют дату создания 2030-2070 годы. Ссылки абсолютно корректны и правомочны. Сначала мы заподозрили ошибку и подробно проанализировали 'журнал событий' серверов. Если бы записи были оставлены намеренно то так же осталась бы запись о несанкционированном изменении системного времени ЭВМ либо запись о коррекции 'журнала событий’. но признаков несанкционированного доступа нет и контрольные суммы файлов системы не изменялись…"
Новый ли это вирус? Как это может повлиять на информационные ресурсы, и готовы ли к нему специалисты по защите информации ?
Или это просто инструмент для промышленного и международного шпионажа?
Статьи по теме:
Выбор системы защитыБаза знанийИнформация. Информационные процессы. Информационные технологииСтруктура функционирования сетиО Windows VistaАрм Врача Эндоскописта, Арм Врача Функциональной ДиагностикиЭВМ И ИНТЕЛЛЕКТУчет Клиентов, Учет Заказов - Самое Востребованное Программное ОбеспечениеРАСКЛАДКА ПРОВОДОВПонятие и концепции информационного общества Расследование нарушения правил эксплуатации ЭВМ: системы ЭВМ или их сетиМикширование аудиодорожек ЭВМАрхитектура системы и реализация основных функцийАрхитектура украинского сегмента сети InternetБесплатный Софт, Быть Или Не БытьКартриджи Оптом И В Розницу, Со СкладаРеализация кабельной системыХакеры, как субъекты компьютерных преступленийМасштабирование изображения Уничтожение компьютерной информации ОПЕРАЦИИ СОХРАНЕНИЯ ТЕКСТАРасследование создание: распространение и использование вредоносных программ для ЭВМ Маркировка + контроль вскрытия с этикетками В-367Виды пластиковых карточекТИПЫ ЛКСУправление расположением значков Microsoft Windows XPУголовно-правовой анализ ст? 273 гл? 28 УК РФ "Создание: распространение и использование вредоносных программ для ЭВМ"Информационное общество: глобальное, европейское, украинскоеTCO '99 Устройство и общие принципы работы компьютерного томографаNosy о привычках вашего парня он-лайн?ИнформатизацияСписки воспроизведения Диспетчер печати Выпущена Версия Mobile Forex 2.15: Новый Подход К Надежности И УдобствуУправление визуализацией История Браузера OperaРазновидности компьютерных преступленийМодульГрафические интерфейсы пользователяЗаконы алгебры логикиГоризонтальная подсистемаПоисковые системы и каталоги ресурсов«ВАКЦИНАЦИЯ» ПРОГРАММПонятие: значение и виды предварительного расследованияНарушение правил эксплуатации ЭВМ, системы ЭВМ или их сетиОБЩАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИПроигрыватель Windows Media Технические методы увеличения безопасности работы за компьютеромЧто составляет Internet?Основные стимулы трудовой деятельности в индустриальном, постиндустриальном и информационном обществеКоммутаторы NetGearДисплей (монитор)Приостановка печати всех документов