Virus.Win32.Sality.aa Вредоносная программа, заражающая файлы на компьютере пользователя.P2P-Worm.Win32.BlackControl.g Вредоносная программа, перехватывающая обращения пользователя к различным сайтам.Net-Worm.Win32.Kido.ih Сетевой червь, распространяющийся через локальную сеть.Trojan.Win32.Agent.azsy Троянская программа. Является приложением Windows (PE EXE-файл) Trojan.Winlock Опасное подобие троянской программы требующей sms для активации.Virus.Win32.Crypto Очень опасный резидентный полиморфный Win32-вирус.
Intel устранила критические ошибки в платформе vPro
Критические ошибки были обнаружены в TXT (trusted execution technology) – технологии, отвечающей за безопасную загрузку и выполнение системного программного обеспечения, еще в конце сентября. Авторы исследования сообщили о своих находках Intel и согласились не публиковать материалы до тех пор, пока компания не исправит уязвимость, сообщает The Register.
Компания Intel выпустила обновление для серии своих процессоров с технологией vPro после того, как участники польской исследовательской команды Invisible Things Lab нашли уязвимость, позволившую им полностью обойти защиту.
Критические ошибки были обнаружены в TXT (trusted execution technology) – технологии, отвечающей за безопасную загрузку и выполнение системного программного обеспечения, еще в конце сентября. Авторы исследования сообщили о своих находках Intel и согласились не публиковать материалы до тех пор, пока компания не исправит уязвимость, сообщает The Register.
По словам польских специалистов из компании Things lab, выявленный ими метод нарушает целостность программно-аппаратной системы защиты, реализуемой в vPro. Предложенный метод переключает систему защиты из принудительного режима в режим предупреждений. В результате серии мероприятий у потенциального злоумышленника появляется возможность переписывать политики безопасности и запускать в системе программы, размещенные на сторонних USB-носителях. Кроме того, после выполнения взлома злоумышленник может запускать программы на зашифрованных жестких дисках.
В Intel заявили, что атака использует архитектурные просчеты в модулях Intel SINIT Authenticated Code, представляющие собой части системы защиты, которые невозможно изменить.
Более подробные данные об атаке вы сможете увидеть пройдя по данной ссылке