• Все ще сидите на Windows XP? А що, гарна система, нехай і не остання. Все ще користуєтеся браузером Internet Explorer для інтернет серфінгу? Що ж, таке теж трапляється, принаймні, сторінки він показує. Тільки тепер доведеться врахувати один маленький нюанс: при поєднанні цієї ОС з цим браузером старйтесь уникати натискання на клавішу F1, а краще взагалі забудьте про неї.
    Причина проста, як і все геніальне: стало відомо про нову уразливості, виявленої в движку VBScript. Вона стосується тільки операційних систем Windows 2000, Windows XP і Windows Server 2003 - шкідливий код запускається при одному натисканні цієї клавіші. Як повідомляється, деякі веб сайти, розміщені в Мережі зловмисниками, спеціально пропонують користувачеві натисніть F1, щоб відкрити файл довідки Microsoft; після цього система може виконати довільний код, можливості якого обмежуються лише правами поточного користувача. Корпорація Microsoft визнала наявність проблеми і пообіцяла вирішити це питання найближчим часом.


  • Компанія Microsoft озвучила ризики, з якими стикаються російські домашні користувачі при роботі з неліцензійним програмним забезпеченням. Дані засновані на вересневому дослідженні компанії IDC.
    У ході аналізу, фахівці виявили сім ключових ризиків, що включають часткову або повну втрату важливих даних з-за нестабільної роботи системи, використання чужого ПК в якості шлюзу для розсилки неліцензійного контенту і хакерських атак, використання комп'ютера жертви для розповсюдження нелегального контенту, крадіжка ідентифікаційних даних користувача в соцмережах і подальше вчинення незаконних операцій від обличчя жертви. Крім того, серед ризиків позначені викрадення конфіденційних даних і їх публікація на загальнодоступних ресурсах, викрадення конфіденційних робочих документів жертви, а також доступ зловмисників до логіну і паролів систем інтернет банкінгу і до даних банківських карток користувачів. За даними МВС Росії, кількість шахрайств з використанням інтернет-технологій в 2009 році зросла на 30%, а розмір вкрадених сум збільшився в 3 рази.
    Подібні погрози реальні з-за те, що користувачі контрафактного пз не мають права на системні оновлення для закриття помилок в коді і вразливостей, які зловмисники використовують для написання та розповсюдження вірусів та іншого шкідливого пз.
    "Проблем можна уникнути, використовуючи ліцензійне програмне забезпечення, яке гарантує стабільну і безпечну роботу ПК, підвищує його ефективність та швидкість роботи, - зазначив Павло Черкашин, генеральний директор із споживчої стратегії і онлайн сервісів Microsoft в Росії. - Варто відзначити, що в нашій країні поступово зростає число відповідальних користувачів, які вибирають легальне. І особливо приємно, що серед покупців ліцензій стає все більше домашніх користувачів, які слідом за корпоративними клієнтами починають бачити і цінувати переваги ліцензованих продуктів. Але при цьому не варто забувати, що рівень комп'ютерного піратства в Росії залишається в цілому значно вище середньосвітового: 67% проти 43% по світу".
    "Відмінності в рівні безпеки для користувача ще більш відчутні, якщо мова йде не про абстрактний програмному забезпеченні, а про операційну систему Windows. Крім всіх інших загроз, зазначених у дослідженні IDC, користувач піратської версії також позбавлений можливості встановлення безкоштовного антивірусу Microsoft Security Essentials, при спробі завантаження якого Windows перевіряється на справжність. А це означає, що система не може забезпечити безпеку його комп'ютера", - прокоментував Денис Гуз, керівник відділу по просуванню ліцензійного пз Microsoft в Росії.
    "Наші висновки про ризики і ущербах базуються на численних опитуваннях кінцевих користувачів, які IDC щорічно проводить не тільки в Росії, але і по всьому світу. Ці дослідження свідчать про те, що існує пряма залежність між наявністю ліцензій на використовуване і ЗА кількістю тих ризиків, яким піддаються користувачі. Вони також показують, наскільки помиляються користувачі, які вважають, що існує ЗА безпечне, - підкреслив Тимур Фарукшин, директор з консалтингу IDC Росія/СНД. - Тести, проведені IDC, показали, що дуже часто шкідливий код спочатку поширюється з піратськими продуктами, і їх здатність регулярно приймати оновлення від виробника вже ніяк не впливає на безпеку системи. Сьогодні, коли ціна легальних копій найпоширеніших програмних продуктів для домашніх користувачів вимірюється одним-двома тисячами рублів, а потенційні втрати від використання піратських версій можуть багаторазово їх перевершувати, неможливо знайти скільки-небудь розумних причин для продовження використання нелегальних продуктів".


  • У Windows XP, Vista і Windows 7 виявлена нова уразливість нульового дня.
    Уразливість знаходиться в win32k.sys - у частині ядра Windows. Атака на цю уразливість дозволяє підняти права атакуючого, дозволивши йому виконати довільний код навіть з обмежених акаунтів.
    За словами дослідника з компанії Prevx Марко Джуліані (Marco Giuliani), ні один подвиг поки не використовує цю уразливість. Однак так триватиме дуже довго. На думку Джуліані, дуже швидкий” автори шкідливих програм почнуть використовувати і її.
    Безпосередньо атаці піддається RtlQueryRegistryValues API, використовується для одержання різних значеннях ключів реєстру за допомогою таблиці запитів і має EntryContext як буфер виводу. Для успішного обходу захисту зловмисник повинен створити пошкоджений ключ реєстру або керувати ключами, доступ до яких дозволений тільки звичайним користувачам.
    В даний час Microsoft вже досліджує уразливість, однак оновлення для блокування цієї уразливості ще не випущено. Тому є всі підстави вважати, що вона буде використана вирусописателями для виробництва нових модифікацій вірусів.


  • Корпорація Microsoft заявила, що ніякі заходи безпеки не здатні "відобразити всі мислимі атаки" і що в цілому рівень безпеки Windows 7 залишається на високому рівні. Це стало відповіддю на результати хакерського конкурсу Pwn2Own, переможці якого, два спеціаліста з безпеки, успішно скористалися уразливими місцями в Internet Explorer і Firefox, запущеними в середовищі Windows 7. Вони виграли головний приз в 10 000 доларів.
    Піт Липейдж, менеджер по продукції з підрозділу розробки Internet Explorer, висловився на захист функцій DEP (запобігання виконання даних) і ASLR (рандомізація адресного простору), якими скористалися переможці конкурсу. Він згадав також захищений режим Internet Explorer. "Технології глибокого захисту не призначені для відображення всіх мислимих атак, - сказав він. - У них інша мета - істотно ускладнити експлуатацію уразливості".
    Технологія DEP вперше з'явилася в 2004 році в Windows XP SP2, її основне завдання - запобігати виконання шкідливого коду в області пам'яті, призначеної для виконання. Функція ASLR з'явилася в Windows Vista три роки тому, вона у випадковому порядку розподіляє положення ключових областей пам'яті, зокрема стэка, щоб хакерам було складніше передбачити, де відбудеться їх виконання коду. Захищений режим - це так звана "пісочниця" для Internet Explorer, коли браузер запускається з обмеженими правами, що ускладнює хакеру завдання модифікувати дані системи поза браузера. Всі ці кошти діють і в Windows 7.
    "Методи глибокої захисту, включаючи DEP і ASLR, залишаються дуже ефективними механізмами захисту, - заявив Липейдж. - А якщо вони використовуються разом, то їх взагалі складно обійти".
    Ще один переможець Pwn2Own, Чарлі Міллер, сказав "Ніякі поліпшення безпеки не зможуть перешкодити дослідникам вигравати (такі конкурси)... далі неможливо бути в повній безпеці навіть на комп'ютері з усіма оновленнями".


  • Лабораторія компанії Panda Security представила рейтинг найцікавіших шкідливих програм минулого року. Самим страшним вірусом 2009 року на думку аналітиків PandaLabs став Conficker.C, який за останні дванадцять місяців викликав серйозні інфекції в компаніях і в домашніх користувачів.
    На другому місці знаходиться вірус Samal.A, що викликає перезавантаження комп'ютера після зараження. Третій рядок рейтингу займає DirDel.A, який, поступово замінює папки в різних каталогах на копії самого себе. Черв'як міститься у файлі під назвою Vendetta.exe з звичайним значок папки Windows.
    На четвертому місці знаходиться троян Sinowal.VZR, що заразив тисячі комп'ютерів за допомогою авіаквитків, нібито придбаних користувачем.
    Далі слід вірус Whizz.A, після зараження якими комп'ютер починає видавати звукові сигнали, а вказівник миші безконтрольно бігає по екрану, CD/DVD-програвач відкривається і закривається.
    Наступним у рейтингу названий вірус Waledac.AX. Він заманює своїх жертв, стверджуючи, що пропонує безкоштовний додаток для читання чужих SMS-повідомлень.
    У рейтинг також потрапив вірус BckPatcher.C, який замінює шпалери робочого столу на зображення з написом "поцілунок від вірусу 2009" (virus kiss 2009).
    Восьме місце в рейтингу займають віруси WinVNC.A і Sinowal.WRN, які з метою обману користувачів і зараження їх ПК скористалися галасом навколо свинячого грипу.
    Далі слід Ransom.K. Цей троян зашифровує документи на зараженому комп'ютері, а потім просить 100 доларів викупу за їх розшифровку. Тим не менш, звільнити файли можна за допомогою простої комбінації клавіш.
    Самим підступним в PandaLabs назвали FakeWindows.A, що заражає користувачів, видаючи себе за процес активації ліцензій для Windows XP.
    Останній рядок рейтингу займає Banbra.GMH. Цей вірус проникає в комп'ютер в електронному повідомленні, в якому нібито обіцяють фото з вечірок.


  • Комп'ютерна корпорація Microsoft попередила користувачів про "критичною" уразливості браузера Internet Explorer, повідомляє The Daily Mail.
    Представники компанії повідомили, що небезпека виникла через те, що браузер підтримує роботу з MHTML-файлами. Таким чином, хакер може створити HTML-посилання, при натисканні на яку в комп'ютері жертви запускається шкідлива програма. Це може призвести до витоку особистої інформації користувача або втрати контролю над ПК.
    Представники компанії також повідомили, що "лазівку" знаходиться в операційній системі, а не в самому браузері. Це означає, що кожен користувач Windows є потенційною жертвою хакерів. Зараз близько 900 млн людей користуються ОС від Microsoft.
    Компанія не може самостійно усунути проблему в операційних системах ПК користувачів. Тому вона звернулася до клієнтів з проханням завантажити спеціальний пакет програм, щоб усунути недопрацювання.
    За даними видання, інші браузери - Firefox, Google Chrome або Safari - даної небезпеки не схильні.
    Повідомлення про недоробки в ОС Microsoft з'являються постійно. Так, раніше стало відомо, що хакери створили програму для злому новітньої платформи для смартфонів Windows Phone 7. Дана програма була викладена в Мережі у вільному доступі.


  • Корпорація Microsoft оголосила про вихід екстреного оновлення для браузера Internet Explorer версії 6 і 7. Варто відзначити, що апдейт випущений відразу для декількох версій популярного браузера. За допомогою оновлення корпорація розраховує закрити уразливості в браузері, які протягом декількох тижнів використовувалися зловмисниками для отримання віддаленого несанкціонованого доступу на комп'ютери користувачів.
    Хакери користувалися "дірками" в системі безпеки браузера за допомогою спеціально сформованих сторінок інтернеті, на які заходили користувачі. При відкритті такої сторінки в комп'ютер користувача проникав вірус, який дозволяв зловмисникам отримати доступ до ПК.
    Також Microsoft в рамках оновлення закриє потенційно небезпечні уразливості, за допомогою яких можна отримати несанкціонований контроль над комп'ютером. Це торкнеться версій браузера Internet Explorer з п'ятою за восьму, а також операційних систем Windows 2000, XP, Vista, Server 2003, Server 2008, Windows 7 і Server 2008 R2.


  • Інтернет-телефонія може пов'язати вас з будь-якою точкою в світі. Але що ви можете зробити, щоб захиститися від прослуховування ваших дзвінків?
    Адже не секрет, що Інтернет-телефонія є вразливою для перехоплення в набагато більшому ступені, ніж звичайні телефонні дзвінки. Це можливо тому, що IP-телефони не є частиною загальної телефонної мережі, де з'єднання вимагає фізичного з'єднання проводів. Дзвінки передаються через LAN, WAN або Інтернет і можуть бути легко захоплені і розшифровані будь-яким аналізатором протоколу даних голосового трафіку. Це означає, що існує можливість прослуховування ваших ділових і особистих дзвінків, у тому числі скоєних вашими співробітниками, діловими партнерами, конкурентами, правоохоронними органами і чиновниками.
    Само собою зрозуміло, Вам не сподобається, що ваш розмова може бути почутий ким, і Ви захочете прийняти заходи для забезпечення конфіденційності Вашого VoIP трафіку. Краще всього зробити це за допомогою шифрування.
    Як ви вже знаєте, VoIP голосовий трафік передається по мережі. Це означає, що як і будь-який тип комп'ютерних даних, дані VoIP можуть бути захищено шифруванням. На жаль, у той час як інструменти шифрування VoIP широко доступні, не так багато людей докладають навіть мінімальні витрати часу і зусиль, необхідні для використання цієї технології. Це ганьба, тому що шифрування може зробити практично неможливим прослуховування дзвінків IP телефонії. Нижче наведено п'ять різних підходів до шифрування VoIP трафіку.
    Сторонні програми шифрування: Можливо, найпростіший спосіб шифрування VoIP дзвінки. Недоліком цього методу є те, що він вимагає установки додаткового пз(не завжди безкоштовного) з боку абонента.
    Вбудовані алгоритми шифрування: багато виробників VoIP устаткування відреагували на заклопотаність клієнтів проблемами безпеки шляхом включення алгоритмів шифрування в своє програмне забезпечення. Наприклад, у програмі Skype шифрування трафіку увімкнуто за промовчанням. Ви можете перевірити ваше клієнтське устаткування, чи є в ньому можливість шифрування трафіку.
    TLS (Transport Layer Security) і IPSec (IP Security): TLS і IPsec є зручними способами шифрування VoIP дзвінків. Виходячи з цього, шифрування TLS VoIP даних захищає з'єднання між двома програмами. В той час, як IPsec шифрує інформацію, що проходить між двома мережевими інтерфейсами, захищаючи всі програми, що працюють на цих мережеві інтерфейси. Обидва протоколу дозволяють запобігти несанкціонований доступ третьої сторони і роблять практично неможливим прослуховування дзвінків і маніпулювання трафіком.
    SRTP (Secure Real-Time Transfer Protocol): SRTP ідеально підходить для захисту трафіку VoIP, оскільки має мінімальний вплив на якість зв'язку. На кожний дзвінок, що ви зробите, буде створений унікальний ключ шифрування, що зробить прослуховування практично неможливим. Завдяки цьому SRTP - хороший вибір для захисту конфіденційних дзвінків.
    VPN (Virtual Private Network): Якщо у вашій компанії є мережа VPN, можна використовувати вбудовані функції шифрування для захисту вашої IP телефонії. Ця захист поширюється на всіх користувачів - навіть віддалених співробітників, які входять в мережу з ноутбука за допомогою VPN. Проте пам'ятайте, що VPN може захистити дані, що передаються від шлюзу до шлюзу. Дзвінки всередині вашої локальної мережі потребують додаткового захисту.
    Люди хочуть, щоб їхні телефонні дзвінки залишалися конфіденційними, незалежно від того, де вони вчинені: в офісі або вдома. VoIP технології самі по собі не можуть гарантувати такий рівень захисту, тому єдиний надійний спосіб забезпечення їх безпеки - стійке шифрування - гарантує конфіденційність ваших розмов.


  • Зловмисники викрадають у російських користувачів Інтернету по 500 доларів на рік
    Позбутися цієї суми можна навіть самий обережний людина, яка не расплачиваетсякредитной карткою за покупки в онлайн магазин і уникає сайтів з «полуничкою»Звичайна людина, що сидить за звичайним комп'ютером, підключеним до Інтернету, повинен бути готовий не тільки сплатити послуги провайдера, але і викласти крім того неабияку суму. Кіберзлочинці торік змогли заробити 500 доларів на кожному користувачі російського сегменту Всесвітньої павутини. Як вони це зробили, з'ясували співробітники «Лабораторії Касперського».
    СПОСОБИ «ВІДНОСНО ЧЕСНОГО ВІДБИРАННЯ ГРОШЕЙ»
    Втратити гроші в Інтернеті, виявляється, можна на чому завгодно. Наприклад, отримати поштою або через соціальну мережу шкідливу програму, яка блокує комп'ютер. Як варіант - виводить на екран вікно, яке не можна закрити (правда, можна зрушити трохи в бік), де поверх виразною порнокартинки крупно написано: «Ви відвідували сайт з гей-порно». Щоб позбутися від цієї напасті, пропонується відправити СМС з якимсь текстом на вказаний телефон. Людина хоче розблокувати свій комп'ютер (або позбутися «компромату») і пише потрібне повідомлення. Кілька таких послань можуть обійтися в 20 доларів. Отриманий у підсумку код виявляється марним. Мало того, дізнавшись номер телефону користувача, злочинець заражає його вірусом-трояном, який відправляє ще кілька повідомлень на «дорогі» номери. Причому без відома власника. З рахунку за ці кореспонденції спишуть ще 30-40 доларів, велика частина з яких дістанеться мошенникам.Самые невдачливі користувачі в 2010 році зіткнулися з вірусом-трояном, закодировавшим документи. Правда, шкідлива програма була готова розшифрувати їх назад - всього за 100 доларів.- Довіряти зловмисникам у жодному випадку не можна, ніякого корисного коду вони ніколи не повідомлять, - коментує голова антивірусної лабораторії Євген Касперський. - Зате його можна абсолютно безкоштовно отримати на деяких сайтах, наприклад www.sms.kaspersky.ru. Одного разу за день цим сервісом скористалися 100 тисяч користувачів. Уявляєте, скільки ще не звернулося? А на кожному попалося на цю вудку спритні хлопці заробили мінімум по 500 рублей.Онлайн лотереї щастя теж можуть коштувати грошей. Якщо повірив їм людина відправляв на вказаний номер SMS, він втрачав як мінімум 30 доларів зі свого мобільного рахунку.
    БЕРЕЖІТЬ облікові ЗАПИСИ І ДОКУМЕНТИ
    Щоб економити на міжміських дзвінків, просунуті люди користуються інтернет-телефонією. За допомогою таких сервісів поговорити з далеким рідним містом можна за сущі копійки. Але невелика сума на рахунку повинна бути. Найвідоміша з таких програм - Skype. Умільці зламували акаунт, міняли пароль і продавали. Користувач при цьому втрачає 10-20 з рахунку, а злочинці продають акаунт разом з грошима на мережевий товкучці за 5 долларов.Поживиться зловмисники можуть і на тих користувачів, хто надсилає поштою скановані копії документів або кредитних карт. Зламавши поштовий ящик і отримавши доступ до зображення, їх продають в Інтернеті. Фотографії паспортів стоять по 25 доларів, 10 доларів можна виручити за скан кредитки. Перехоплені логін і пароль електронної пошти принесуть зловмисникові 20 доларів, доступ до облікового запису в соціальній мережі - 10 доларів. За 3 долари продаються паролі від інтернет-пейджерів (ICQ та їм подібні).Самыми дорогими товарами на чорному ринку Інтернету вважаються персонажі популярних онлайн ігор. За добре «гарячого» героя World of Warcraft можна виручити 150-160 долларов.Тем або іншим способом, за оцінкою фахівців, з кожного користувача в середньому за рік вдається витягнути по 500 доларів.- Людина може отримати заразу на свій комп'ютер просто відкривши лист поштою або повідомлення в соціальній мережі, тепер вже ніякі посилання відкривати для цього не треба, - пояснив Сергій Новіков. - Трояни розсилаються зі спамом, зловмисники одержують доступ до комп'ютерів користувачів і через них атакують інші. Через будь-який комп'ютер інфікований може бути атакований, наприклад, Пентагон. І коли до людини прийдуть спецслужби і його заарештують за хакерство, він буде довго доводити, що він не верблюд.В 2010 році з'явилася нова мода: поширювати віруси через файлообмінні сервіси. Завантажив людина фільм, а на комп'ютері у нього раптом виявляється небезпечний троян.А тепер проста арифметика. Середній користувач за рік втратив з-за дій кіберзлочинців 500 доларів. А хороший ліцензійний антивірус коштує 1500 рублів. Якби на комп'ютер була вчасно встановлена захист, можна було б заощадити близько 13500 рублів. А цієї суми вистачить на гарячу путівку в Єгипет на тиждень в готелі рівня 5 зірок за системою «все включено». Або 500 літрів бензину АІ-95 - цього запасу палива достатньо, щоб проїхати півкраїни. Або 90 поллитр - злодіяння злочинців в Інтернеті цілком можна виразити навіть у національній російській валюті.
    У БУДЬ-ЯКОМУ ПАРКАНІ Є ДЫРКА2010 рік став «роком вразливостей». Шкідливі програми знайшли лазівки не тільки в операційній системі Windows, але і в різних програмах і додатках. Рекордсменом за кількістю виявлених дірок стала компанія Abdobe. Її продукти дозволили безлічі вірусів приникать на комп'ютери користувачів. Зафіксовані перші разі інфікування гаджетів, які використовують операційну систему Android.- У найближчі 10 років комп'ютерний світ розділиться на дві частини, для кожної з яких кіберзлочинців будуть свої віруси, - пророкує Євген Касперський. - Для бізнесу залишаться звичайні комп'ютери, на переважній більшості з них буде стояти операційна система Windows. Їх будуть атакувати, причому основною метою нападів буде одержання секретної інформації, взяття під контроль виробництва на автоматизованих заводах і так далі. Вірусів заради хуліганства більше не будет.В вільний від роботи час люди будуть виходити в Мережу, за допомогою різноманітних мобільних пристроїв. На них, швидше за все, будуть встановлені інші операційні системи. Тут зловмисники будуть шукати вразливі місця, через які вони зможуть використовувати весь арсенал своїх «порівняно чесних способів відбирання грошей». За прогнозами аналітиків, до 2020 року в Інтернеті все так само буде присутній і спам. Причому він буде не стільки способом розіслати рекламу, скільки носієм шкідливих програм.- Насправді вже зараз можна убезпечити себе: якщо встановлено хороший антивірус і є здоровий глузд користувача, ефективність захисту від вірусів буде 99,99%, - прогнозує Андрій Нікішин. - Але ризик все одно залишається. Мережеві злочинці розвивають свої технології, їх можна подолати, але для цього треба зробити незаконні промисли в Інтернеті невигідним делом.Этого можна досягти двома способами. По-перше, створити хороші закони для боротьби з творцями вірусів. Причому вони повинні діяти у всіх країнах. США, Канада і Євросоюз для себе такі вже написали, в Росії готується проект, а ось як бути з іншими країнами: Монголією, Мексикою, Україною, - ніхто не знає. Оскільки мережеві злочину - явище міжнародне, буде потрібно, мабуть, заснувати якусь киберинтерполицию, яка буде діяти по всій Земле.И друге: треба зробити вірусний промисел невигідним. Тобто розробити потужний захист і навчити всіх користувачів комп'ютерів азам вірусної безпеки. Щоб ці правила були для всіх таким же очевидні, як і те, що не треба вставляти два пальці в електричну розетку. Тоді злочинці буде витрачати занадто багато часу на злом кожного комп'ютера і їм буде простіше або чесно працювати, або зайнятися іншим промыслом.Специалисты за антивірусного програмного забезпечення впевнені, що рано чи пізно вони зможуть перемогти розробників шкідливих програм. Але в найближчі 20 років цього, вочевидь, не станеться. І невдачливі користувачі будуть далі приносити кіберзлочинцям по 500 доларів на рік.
    до РЕЧІ
    Самі заражені країни світу (% комп'ютерів інфіковані)
    1) Ірак 64%
    2) Оман 57%
    3) Росія 54%
    4) Білорусія 48%
    5) США 48%
    6) Судан 57%
    7) Кувейт 45%
    8) Вірменія 44%
    9) Казахстан 43%
    10) Ангола 43%
    11) Україна 43%....60) Латвія 31%


  • Експерти Eset відзначають зростання кількості заражень троянцем-спамером Lethic на території Європи.
    У середині березня в Голландії на його частку припадає близько 13% від загального числа детектов, в Естонії - 9%, в Бельгії 7%. Сліди інфекції помічені також в Данії, Норвегії, Швеції, Португалії, Словенії, Словаччині, Хорватії, Сербії, Греції, Великобританії та Росії. У масштабах всієї Європи присутність Lethic поки оцінюється в 1%, що дозволило дослідникам занести цього троянця в список Top 20 інтернет-загроз.
    Історія Lethic коротка, але бурхлива. Однойменний ботнет привернув до себе увагу борців за чистоту інтернету в кінці минулого року, коли його внесок у спам-трафік став помітний. На початку січня M86 Security і MessageLabs зафіксували різке збільшення потоків нелегітимною кореспонденції, поширюваної спамботами Lethic. Однак зусиллями американських реєстраторів і інтернет-провайдерів його керуючі центри вдалося на тиждень нейтралізувати. У середині місяця ботнет-спамер повернувся в стрій, прийнявши екстрені заходи для захисту командного трафіку.
    Цей троян, вочевидь, завантажується на комп'ютери користувачів іншими шкідливими програмами. В даний час для маскування іменує себе explorer.exe.