Про недавний случай с вирусом. Будьте осторожны
На днях, мне написал товарищь о том, что зайдя на ряд блогов он подхватил вирусняк. При этом в числе блогов был и мой блог. Я был удивлен, ибо всегда захожу на свой блог из дома, где у меня стоит мак (к слову под мак всего несколько вирусов, которые были написаны много лет назад в эпоху "звездных войн" компаний microsoft и apple, и сейчас не актуальны). Но вот сегодня, я кажется понял в чем могло быть дело.
Вечером мне в асю постучал начальник, и написал что не работают часть сайтов, которых поддерживает наша компания. Я проверил файлы, и увидел что index файлы(включая и index.css) были заражены вирусом (javascript использующий баг в Internet Explorer). Мы собственно устранили ошибку, заменив файлы. Но это меня заставило сильно задуматься. Я вспомнил, что все зараженные сайты я обновлял в пятницу вечером. Странным было то, что 2 сайта были не заражены. Чуть поразмыслив, я выстроил вот какое предположение.
Придя на работу утром я приступил к обновлению 2х сайтов (впоследствии они оказались не зараженными), после чего я решил найти кое-какую инфу, и пошарил с десяток иностранных жж. Днем, в ожидании завершения работы своего коллеги, я зашел на свой блог, и решил разместить одну заметочку. Я и не подозревал, что к тому моменту, мой комп (на котором стоит винда) был уже заражен. Далее, к концу дня я обновил ряд сайтов, которые и оказались зараженными.
Вот так выглядит история того, как я стал одним из 1 0000000 носителей вируса Trojan-Downloader.Win32.Agent.bnm. Получается, что вирус я приобрел гуляя по жж, и напоровшись на зараженный сайт. Я уже написал в службу поддержки жж, хотя думаю что они и так давно нашли и обезвредили вирусняк.
Какая тут может быть мораль? Мораль одна - быть осторожным, не использовать распространенные браузеры (к примеру IE), ну а в идеале это перейти на какую-либо unix систему. Надеюсь, что этот случай заставит моего начальника, по другому посмотреть на предложенный вариант перехода на linux.
Статьи по теме:
Нейронный подходПроцессорРазработка и распространение компьютерных вирусовПрокладка абонентских линийИскусственный интеллектУстройство и классификация принтеровКартриджи Оптом И В Розницу, Со СкладаСетевой аудит в NetWare 4.xСистемы электронной почтыМесто кибернетики в системе наукКонцентраторы Ethernet NetGearIBM передаёт фреймворк ACTF в дар EclipseКак Сделать Резервное Копирование Почты Mozilla ThunderbirdПоисковые системы и каталоги ресурсовПланирование в операционной системе UNIXИспользование компьютеровХарактеристика антивирусных программЭлектронная почтаОпределение формата таблицы FATКомпьютер-помощник конструктораОбмен данными через буфер обмена Основные физические и логические параметры жестких дисковПредпосылки развития информационного общества в УкраинеСклонность CompactPCI- продуктов к быстрому устареваниюОсновы работы в среде Microsoft Windows XPТаблица разделов и логические дискиWordPad: Выделение текста начертанием Робот Tartalo Стучится В Вашу ДверьСпециальные панели Internet Explorer Импорт файлов в проект Микроконтроллерыне СистемыБлокнот: Ведение журнала работы Антивирусные программыИнтерфейс, селекторный и мультиплексный каналыФинансы в ИнтернетеНаблюдение компьютера, фактыИнформация. Информационные процессы. Информационные технологииСоединение микропроцессоровНазначение и производство экспертизыЭлектронные таблицы «EXCEL» РАСПЕЧАТКАВиды пластиковых карточекСвежая Версия Mobile Forex 2.16: Комфортный Мобильный ТрейдингОткрытие документа не связанным с ним приложением Уровень агентовПроблема предотвращения формирования общества потребленияПрослушивание радиостанций Интернета Типы Java программЛинейная Магнитная Запись Dlt (Dlt-V/Sdlt/Dlt-S4)Программа 1С Управление Торговлей 8Проигрыватель Windows Media Математические моделиПоочередное построение дочерних вершинГруппы показателей качества конструкции ЭВМУничтожение компьютерной информации