Эксперты
отмечают, что вредоносную программу нового типа довольно сложно
распознать, поскольку, попав в систему и подменив легальный файл, она
имитирует его пиктограмму, имя и даже описание версии, включая
наименование разработчика.
После запуска троян активирует DHCP-клиент, DNS-клиент, доступ к
общим
... Читать дальше »