Новая версия (сборка - январь 2007 г.)
популярного сборника программ и материалов для
создания современного веб-сайта.
3 Gb
веб-дизайнерского софта : популярные
html (php, perl, xml) - редакторы и пакеты
для создания сайтов, лучшие графические
программы и утилиты, программы для
эффективной раскрутки (seo) и т.д.
Библиотека
веб-мастера : учебники и пособия по
веб-дизайну, самоучители по работе с html-редакторами
и графическими программами, официальные
спецификации, справочники и учебники по
языкам веб-программирования и т.д. (уровень
- от чайника до профи, всего более 100 книг)
500
профессиональных шаблонов сайтов :
используя шаблоны можно за короткие сроки
сделать профессиональный сайт, не прибегая к
помощи дизайнера. Адаптировав должным
образом выбранный шаблон, можно в итоге
получить высоклассный продукт.
Script
Collection (asp, java, perl, php) : в
коллекцию включены скрипты для решения
практически любой программной задачи: от
создания гостевой книги или чата до
построения порталов и систем электронной
коммерции. Всего более 1000 скриптов.
CMS Collection
: коллекция из 25 популярных систем
управления сайтом (PHP-Nuke, Mambo, Joomla,
Drupal, RunCms, Textpattern, e107 и др.)
WebClipArt :
большая коллекция графики для веб-мастеринга:
тысячи анимированных гифов, сотни заготовок
для баннеров и кнопок, текстуры, бэкграунды
и т.д.
В интернете обнаружен
чрезвычайно опасный многокомпонентный вирус-червь Yanker. Ползет он по
сети довольно хитрым способом - в виде архива RAR, прикрепленного к
зараженным письмам.
Зараженные письма
содержат:
Заголовок: Hi,my new webpage ;o)
Текст письма: Hi:
Here is my new webpage.Please check it,and give Me some Advice.
Имя вложения:
webpage.rar
Архив RAR содержит в
себе файл "webpage.htm" и подкаталог "images", в котором
содержатся основные компоненты вируса.
После того как
пользователь разархивировал вирусный архив, червь может получить
управление двумя разными способами: при открытии файла "webpage.htm"
или при просмотре каталога "images" при помощи MS Explorer.
В обоих случаях червь
использует для своего запуска один и тот же эксплойт "CodeBaseExec",
встроенный в конец файлов. При помощи него запускается на исполнение
файл "main_59.exe".
Данный файл записывает
текущий IP-адрес компьютера в файл ip.txt, извлекает из себя и запускает
основной компонент червя - файл "yankee.vbs". Этот файл написан
на Visual Basic Script и имеет размер около 4к. Скрипт "yankee.vbs"
при запуске осуществляет следующие действия:
Отсылает на адрес "xdvirus@peoplemail.com.cn"
письмо, в которое помещает все обнаруженные пароли (при помощи
утилиты PassDumder) и вложение "ip.txt" с IP-адресом
пораженного компьютера.
Отсылает по всем адресам
электронной почты, найденным в адресной книге MS Outlook, свой архив
"webpage.rar".
Записывает в системный реестр
Windows ключ:
HKCU\SOFTWARE\yankee yankee = 1
Удаляет все доступные (не
системные) каталоги на жестких и съемных дисках.
Процедуры защиты от
данной вредоносной программы уже добавлены в очередное обновление базы
данных Антивируса Касперского®. Более подробное описание Yanker доступно
в
Вирусной Энциклопедии Касперского.
Интернет-червь
Fizzer распространяется по почте и KaZaa
текст:
Компьюлента
Специалисты
"Лаборатории Касперского" обнаружили новый интернет-червь. Вредоносная
программа, получившая название Fizzer, обладает разносторонними
возможностями: помимо рассылки по электронной почте, она содержит
процедуры передачи через P2P-сеть KaZaA, клавиатурный "жучок" и троянец
для удаленного управления зараженным компьютером.
Fizzer является
классическим сетевым червем, распространяющимся по ресурсам интернета.
Эта вредоносная программа доставляется на целевой компьютер в виде
исполняемого файла и активизируется при его запуске. После этого на
диске создаются пять дополнительных файлов и модифицируется секция
автозапуска программ системного реестра Windows для загрузки Fizzer при
старте операционной системы.
Для рассылки по
электронной почте Fizzer сканирует адресные книги Outlook и Windows (Windows
Address Book) или использует в качестве объекта атаки случайные адреса в
крупнейших публичных почтовых системах, таких как hotmail.com и
yahoo.com. Для распространения по KaZaA Fizzer создает свои копии со
случайными именами в директории этой файлообменной сети, так что они
становятся доступными для других ее участников.
Fizzer имеет ряд
опасных побочных эффектов, которые могут спровоцировать утечку
конфиденциальной информации с зараженного компьютера. Червь
устанавливает клавиатурного "жучка", который перехватывает и записывает
в отдельный файл все нажатия клавиш. Для передачи этих и других данных в
систему внедряется backdoor-утилита (утилита несанкционированного
удаленного управления), которая позволяет злоумышленникам незаметно
контролировать компьютер через чат-каналы IRC и по протоколам HTTP и
Telnet. Кроме того, червь регулярно соединяется с веб-страницей на
общедоступном сервере Geocities и пытается загрузить обновленную версию
своих исполняемых модулей. Наконец, для предотвращения своего
обнаружения Fizzer сканирует память компьютера и закрывает активные
процессы ряда наиболее популярных антивирусных программ.
На данный момент
"Лаборатория Касперского" уже получила сообщения об инцидентах,
связанных со случаями заражения Fizzer.