Что такое вредоносное ПО Purple Fox и как оно может распространяться на Windows?
Purple Fox возник в 2018 году как бесфайловый троян-загрузчик, поставляемый с помощью набора эксплойтов, который заразил более 30 000 устройств.
Исторически сложилось так, что для заражения устройств требовалось какое-то взаимодействие с пользователем или сторонние инструменты, и он распространялся в основном с помощью фишинга или наборов эксплойтов. Однако это вредоносное ПО недавно воскресло и превратилось в Windows-червя.
Итак, на какой тип устройств Windows нацелена Purple Fox? Как мы можем защитить себя?
Вновь изобретенная пурпурная лиса
Разработчики Purple Fox перенастроили эту вредоносную программу, добавив модуль червя. Атака инициируется фишинговым письмом, доставляющим полезную нагрузку червя, который автоматически сканирует и заражает системы на базе Windows.
Этот новый вектор может использовать атаку методом перебора для доступа к системе путем простого сканирования уязвимых портов. Как только целевой порт найден, Purple Fox проникает в него и распространяет инфекцию.
PURPLE как скачать Lineage2m RU мобильная версия игры для пк
Guardicore Labs, ведущая исследовательская организация по кибербезопасности, подтверждает, что новый вариант червя Purple Fox действительно был обнаружен.
Как Purple Fox заражает устройства?
Ведущие отраслевые эксперты считают, что вредоносная программа Purple Fox добавила новую технику распространения, которая использует атаки методом грубой силы SMB для заражения компьютеров. Этот новый вариант Purple Fox работает, сканируя открытые порты компьютеров с Windows, подключенных к Интернету, с помощью недостаточно надежных паролей.
Подбирая слабые пароли для учетных записей пользователей Windows через SMB – часть машины, которая позволяет Windows взаимодействовать с другими устройствами, такими как файловые серверы и принтеры, – вредоносное ПО проникает в уязвимое устройство.
Как только Purple Fox получает доступ к цели, он незаметно устанавливает руткит, который скрывает вредоносное ПО внутри устройства, что затрудняет его обнаружение. Затем он генерирует список IP-адресов и сканирует Интернет на предмет устройств, подверженных риску, для дальнейшего заражения, создавая таким образом постоянно растущую сеть уязвимых устройств.
Какие типы устройств на базе Windows подвержены риску?
Отличительной особенностью новой вредоносной программы Purple Fox является то, что она нацелена на машины под управлением операционной системы Microsoft Windows и перепрофилирует взломанные устройства для размещения вредоносной программы.
В настоящее время вредоносное ПО Purple Fox используется для распространения кражи информации, крипто-майнеров, программ-вымогателей и троянов.
По данным Guardicore Labs, большинство уязвимых устройств работают под управлением более старых версий Windows Server с Internet Information Services (IIS) версии 7.5 и Microsoft FTP и серверов, использующих Microsoft RPC, Microsoft Server SQL Server 2008 R2 и Microsoft HTTP API httpd 2.0, а также Терминальная служба Microsoft.
PURPLE ЧТО ЭТО ТАКОЕ? ДЛЯ ЧЕГО НУЖЕН? КАК УСТАНОВИТЬ? | LINEAGE 2M
Как защитить себя от нападения лиловой лисы
Вот несколько рекомендаций, которые помогут вам держаться подальше от Purple Fox.
Наблюдайте за индикаторами взлома (IoC)
Инвестиции в судебную экспертизу данных и изучение публичных индикаторов компрометации могут стать первым шагом в борьбе с атакой Purple Fox.
Большинство инструментов безопасности уже имеют IoC, встроенные в их платформы, и, не отставая от последних IoC, вы можете легко обнаружить утечки данных и заражение вредоносным ПО.
Лаборатории Guardicore также опубликовали общедоступный список IoC в отношении угрозы Purple Fox и призывают специалистов по безопасности и охотников за вредоносными программами часто обращаться к нему.
Патч червя
Purple Fox обладает уникальным атрибутом: он также атакует прошлые уязвимости, которые уже были исправлены. Следовательно, крайне важно проводить поиск угроз в вашей среде, чтобы отсеять предыдущие инфекции.
После обнаружения заражений их постоянное исправление и обновление является ключом к предотвращению этого типа вредоносных программ.
Вам также следует изучить возможность виртуального исправления устаревших или встроенных систем или программного обеспечения.
Провести аудит безопасности и ИТ
Проведение аудитов безопасности – простой способ выявить слабые места и исправить потенциальные лазейки в системах безопасности.
Если вы работаете в большой компании, рекомендуется проверить все устройства ИТ-отделом, поскольку Purple Fox в основном нацелен на уязвимые устройства.
Использовать принцип наименьших привилегий (POLP)
Для защиты корпоративных сетей следует реализовать принцип минимальных привилегий путем ограничения контроля разрешений. Лучше всего ограничить использование инструментов, которые должны быть зарезервированы за ИТ-администраторами и системными администраторами.
Чем строже политика безопасности, тем меньше шансов вторжения.
Развернуть мониторинг поведения
Поведенческий мониторинг – отличный способ выявлять необычные действия и активно управлять ими.
Инструменты управления поведением, такие как Redscan, могут анализировать данные из различных источников и использовать механизмы машинного обучения для выявления шаблонов атак.
Инвестируйте в песочницу
Песочницы – отличный вариант для предотвращения вредоносных программ, таких как Purple Fox. Песочница может помещать подозрительные файлы в карантин и способствовать их дальнейшему анализу.
Есть несколько отличных вариантов песочницы для расследования подозрительных веб-сайтов, включая PhishCheck и VirusTotal . Вы также можете попробовать Urlscan , бесплатный сканер, который использует автоматизированный процесс для просмотра URL-адресов и последующей записи активности.
Межсетевые экраны и системы предотвращения вторжений
Комбинация систем обнаружения вторжений, таких как межсетевые экраны и системы предотвращения вторжений (IPS), например McAfee Network Security Platform, должна использоваться для анализа и мониторинга входящего и исходящего трафика в вашей домашней или рабочей сети.
Проведите тренинг по осведомленности о кибербезопасности
Чтобы уменьшить угрозу безопасности, вам необходимо сначала ее обнаружить. Проведение тренингов по вопросам кибербезопасности как дома, так и на работе должно быть приоритетом.
Работодатели должны проводить тренинги по повышению осведомленности о кибербезопасности повсюду: более наивные сотрудники могут представлять наибольший риск, становясь легкой мишенью для фишинговых атак и загрузки вредоносных программ.
Перехитри пурпурную лисицу
Атаки Purple Fox сейчас набирают обороты, и общее количество зараженных устройств достигает ошеломляющих 90000. Его новейший вектор заражения выявляет компьютеры с Windows, которые активно подключены к Интернету и имеют выявленные уязвимости.
Победить хитрого Purple Fox или любую кибератаку – нелегкий подвиг, но не расстраивайтесь. Приложив немного практики, изрядную осторожность и массу советов и приемов в борьбе с хакерами, вы определенно сможете перехитрить Purple Fox!
Связанный
Лучшие сообщения
- 12 бесплатных онлайн игр, в которые можно играть с друзьями где угодно
- 10 веселых смс-игр для игры с друзьями по телефону
- Мышь не работает на вашем Mac? 10 советов, как это исправить
- 5 лучших эмуляторов видеоигр для установки на iPhone или iPad
- 3 способа проверить, разогнан ли ваш процессор или графический процессор
- Лучшие документальные фильмы Netflix о серийных убийцах
- Как скачивать приложения из американского App Store в любом регионе
- Как изменить поля в Google Документах
- Да, вы можете подключить Nintendo Switch к телевизору без док-станции – вот как
- Как найти ключ восстановления Bitlocker в Windows 10
Источник: www.istocks.club
Что такое вредоносное ПО Purple Fox и как оно может распространяться на Windows?
Purple Fox возник в 2018 году как бесфайловый троян-загрузчик, поставляемый с помощью набора эксплойтов, который заразил более 30 000 устройств.
Исторически сложилось так, что для заражения устройств требовалось какое-то взаимодействие с пользователем или сторонние инструменты, и он распространялся в основном с помощью фишинга или наборов эксплойтов. Однако это вредоносное ПО недавно воскресло и превратилось в Windows-червя.
Итак, на какой тип устройств Windows нацелена Purple Fox? Как мы можем защитить себя?
Вновь изобретенная пурпурная лиса
Разработчики Purple Fox перенастроили эту вредоносную программу, добавив модуль червя. Атака инициируется фишинговым письмом, доставляющим полезную нагрузку червя, который автоматически сканирует и заражает системы на базе Windows.
Программы для Windows, мобильные приложения, игры — ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале — Подписывайтесь:)
Этот новый вектор может использовать атаку методом перебора для доступа к системе путем простого сканирования уязвимых портов. Как только целевой порт найден, Purple Fox проникает в него и распространяет инфекцию.
Ведущая исследовательская организация по кибербезопасности, Guardicore Labs подтверждает, что действительно был обнаружен новый вариант червя Purple Fox.
Как Purple Fox заражает устройства?
Ведущие отраслевые эксперты считают, что вредоносная программа Purple Fox добавила новую технику распространения, которая использует атаки методом грубой силы SMB для заражения компьютеров. Этот новый вариант Purple Fox работает, сканируя открытые порты компьютеров с Windows, подключенных к Интернету, с помощью недостаточно надежных паролей.
Подбирая слабые пароли для учетных записей пользователей Windows через SMB — часть машины, которая позволяет Windows взаимодействовать с другими устройствами, такими как файловые серверы и принтеры, — вредоносная программа проникает в уязвимое устройство.
Как только Purple Fox получает доступ к цели, он незаметно устанавливает руткит, который скрывает вредоносное ПО внутри устройства, что затрудняет его обнаружение. Затем он генерирует список IP-адресов и сканирует Интернет на предмет устройств, подверженных риску, для дальнейшего заражения, создавая таким образом постоянно растущую сеть уязвимых устройств.
Какие типы устройств на базе Windows подвержены риску?
Отличительной особенностью новой вредоносной программы Purple Fox является то, что она нацелена на машины под управлением операционной системы Microsoft Windows и перепрофилирует взломанные устройства для размещения вредоносной программы.
В настоящее время вредоносное ПО Purple Fox используется для распространения кражи информации, крипто-майнеров, программ-вымогателей и троянов.
По данным Guardicore Labs, большинство уязвимых устройств работают под управлением более старых версий Windows Server с Internet Information Services (IIS) версии 7.5 и Microsoft FTP и серверов, использующих Microsoft RPC, Microsoft Server SQL Server 2008 R2 и Microsoft HTTP API httpd 2.0, а также Терминальная служба Microsoft.
Как защитить себя от нападения лиловой лисы
Вот несколько рекомендаций, которые помогут вам держаться подальше от Purple Fox.
Наблюдайте за индикаторами взлома (IoC)
Инвестиции в судебную экспертизу данных и изучение публичных индикаторов компрометации могут стать первым шагом в борьбе с атакой Purple Fox.
Большинство инструментов безопасности уже имеют IoC, встроенные в их платформы, и, не отставая от последних IoC, вы можете легко обнаружить утечки данных и заражение вредоносным ПО.
Лаборатории Guardicore также выпустили публичный список IoC в отношении угрозы Purple Fox и призывали профессионалов по безопасности и охотников за вредоносными программами часто обращаться к ней.
Патч червя
Purple Fox имеет уникальное свойство: он также атакует прошлые уязвимости, которые уже были исправлены. Следовательно, крайне важно проводить поиск угроз в вашей среде, чтобы отсеять предыдущие инфекции.
После обнаружения заражений их постоянное исправление и обновление является ключом к предотвращению этого типа вредоносных программ.
Вам также следует изучить возможность виртуального исправления устаревших или встроенных систем или программного обеспечения.
Провести аудит безопасности и ИТ
Проведение аудитов безопасности — простой способ выявить слабые места и исправить потенциальные лазейки в системах безопасности.
Если вы работаете в большой компании, рекомендуется проверить все устройства ИТ-отделом, поскольку Purple Fox в основном нацелен на уязвимые устройства.
Использовать принцип наименьших привилегий (POLP)
Для защиты корпоративных сетей следует реализовать принцип минимальных привилегий путем ограничения контроля разрешений. Рекомендуется ограничить использование инструментов, которые должны быть зарезервированы за ИТ-администраторами и системными администраторами.
Чем строже политика безопасности, тем меньше шансов вторжения.
По теме: Что такое принцип наименьших привилегий и как он может предотвратить кибератаки?
Развернуть мониторинг поведения
Поведенческий мониторинг — отличный способ выявлять необычные действия и активно управлять ими.
Управление поведенческими инструментами, такими как Redscan может анализировать данные из различных источников и использовать механизмы машинного обучения для выявления шаблонов атак.
Инвестируйте в песочницу
Песочницы — отличный вариант для предотвращения вредоносных программ, таких как Purple Fox. Песочница может помещать подозрительные файлы в карантин и способствовать их дальнейшему анализу.
Есть несколько отличных вариантов песочницы для расследования подозрительных веб-сайтов, включая PhishCheck а также VirusTotal. Вы также можете попробовать Urlscan, бесплатный сканер, который использует автоматизированный процесс для просмотра URL-адресов и последующей записи активности.
Межсетевые экраны и системы предотвращения вторжений
Комбинация систем обнаружения вторжений, таких как межсетевые экраны, и систем предотвращения вторжений (IPS), таких как Платформа безопасности McAfee Network Security следует использовать для анализа и мониторинга входящего и исходящего трафика в вашей домашней или рабочей сети.
Связанный: Лучшие системы обнаружения и предотвращения вторжений для повышения вашей кибербезопасности
Проведите тренинг по осведомленности о кибербезопасности
Чтобы уменьшить угрозу безопасности, вам необходимо сначала ее обнаружить. Проведение тренингов по вопросам кибербезопасности как дома, так и на работе должно стать приоритетом.
Работодатели должны проводить тренинги по повышению осведомленности о кибербезопасности повсюду: более наивные сотрудники могут представлять наибольший риск, становясь легкой мишенью для фишинговых атак и загрузки вредоносных программ.
Перехитри пурпурную лисицу
Атаки Purple Fox сейчас набирают обороты, и общее количество зараженных устройств достигает ошеломляющих 90000. Его новейший вектор заражения выявляет компьютеры с Windows, которые активно подключены к Интернету и имеют выявленные уязвимости.
Победить хитрого Purple Fox или любую кибератаку — нелегкая задача, но не расстраивайтесь. Немного попрактиковавшись, проявив изрядную осторожность и получив массу советов и приемов в борьбе с хакерами, вы определенно сможете перехитрить Purple Fox!
Программы для Windows, мобильные приложения, игры — ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале — Подписывайтесь:)
Источник: okdk.ru
Вредонос Purple Fox активно атакует уязвимые системы Windows
Вредонос получил червеобразный модуль, позволяющий в ходе атак сканировать и заражать доступные в Сети системы под управлением Windows.
Вредоносное ПО Purple Fox, ранее распространявшееся с помощью наборов эксплойтов и фишинговых писем, теперь получило червеобразный модуль. Новая функция позволяет вредоносному ПО в ходе атак сканировать и атаковать системы под управлением Windows, доступные в Сети. Вредоносная программа Purple Fox впервые была обнаружена в 2018 году после заражения более 30 тыс. устройств.
Вредонос обладает возможностями руткита и бэкдора и используется в качестве загрузчика для других вредоносных программ. По словам исследователей безопасности из Guardicore Labs, начиная с мая 2020 года, число атак Purple Fox возросло на 600%, достигнув цифры в 90 тыс. атак.
Согласно телеметрии Guardicore Global Sensors Network (GGSN), активное сканирование портов и попытки использования вредоносного ПО начались в конце прошлого года. После обнаружения уязвимой системы под управлением Windows в Сети, новый модуль Purple Fox осуществляет брут-форс атаку через протокол Server Message Block (SMB).
По данным экспертов, в настоящее время операторы Purple Fox развернули свою вредоносную программу на почти 2 тыс. взломанных серверов. К пострадавшим устройствам относятся системы под управлением Windows Server, серверы с Microsoft RPC, Microsoft Server SQL Server 2008 R2 и Microsoft HTTPAPI httpd 2.0, а также Microsoft Terminal Service. Перед перезапуском зараженных устройств и обеспечением персистентности Purple Fox также устанавливает модуль, использующий скрытый руткит с открытым исходным кодом для сокрытия удаленных файлов, папок и записей реестра Windows, созданных на зараженных системах. После запуска руткита и перезагрузки устройства вредоносная программа переименовывает полезную нагрузку своей DLL-библиотеки в соответствии с системной DLL-библиотекой Windows и настраивает ее для запуска при включении системы.
Мир сходит с ума и грянет киберапокалипсис. Подпишись на наш Телеграм канал, чтобы узнать первым, как выжить в цифровом кошмаре!
Источник: www.securitylab.ru
Краткая история BonziBuddy, самой дружественной вредоносной программы в Интернете
Если в начале 2000-х у вас был компьютер, и у вас не было тонны здравого смысла (или надлежащего антивирусного программного обеспечения), вы, вероятно, в конечном итоге оказались в якобы полезной фиолетовой обезьяне по имени BonziBuddy, которая толпилась на вашем рабочем столе. Он мог говорить, рассказывать анекдоты, «петь» и вообще раздражать вас. Он обещал помочь вам использовать Интернет, но в основном он только мешал.
Если вы не знакомы с BonziBuddy, это, вероятно, звучит довольно странно для вас … но предыстория этого странного пережитка августов даже более странна, чем сама обезьяна.
Откуда берутся фиолетовые обезьяны?
В современном мире виртуальные помощники кажутся нормальными. Alexa, Siri, Google и даже Cortana являются именами, известными как домашние, и мы просто приняли идею, что бестелесный, смутно звучащий голос может помочь нам выполнять рутинные задачи. Это, по крайней мере, теперь имеет для нас какой-то смысл, но кто в здравом уме подумает, что вы хотите, чтобы фиолетовая мультяшная обезьяна помогла вам использовать Интернет в 1999 году?
Чтобы ответить на этот вопрос, мы должны вернуться, чтобы найти другое знакомое лицо из прошлого: Клиппи . В рамках выпуска Office 97 Microsoft представила Office Assistant, анимированного персонажа, который появится, чтобы помочь вам сделать что-то во время работы. Стандартным скином для Office Assistant был Clippit (обычно сокращенно до Clippy), скрепка с красивыми глазами и склонность беспокоить вас, как только вы начали работать над документом.
Microsoft разработала эту функцию помощника после «трагического недопонимания» исследования Стэнфордского университета, в котором люди наблюдали, как люди эмоционально реагируют на компьютеры так же, как они реагируют на людей. В коллективном сознании Microsoft это означало, что они должны начать отображать лица и голоса на своих экранах, чтобы люди больше получали удовольствие от использования своего компьютера. Это не совсем сработало.
Clippy был построен на технологии под названием Microsoft Agent . Сам агент был получен из кода, который был впервые представлен в Microsoft Bob (чтобы дать вам представление о том, как глубоко заходит эта дурная идея кроличьей норы). Агент Microsoft позволил сторонним разработчикам добавлять своих собственных помощников в свои приложения. Эти помощники могли говорить, отвечать на голосовые команды и выполнять действия от имени пользователя. Компания даже создала четырех персонажей по умолчанию, из которых разработчики могли выбирать: Волшебник Мерлин , Робот Робби , Джинн Джинн и Попугай Пиди . Команда Microsoft Office решила создать своего собственного персонажа при создании Clippy, а не использовать одно из значений по умолчанию. Microsoft также создала отдельный символ на основе значка справки, чтобы провести вас через процесс установки Windows XP.
Хотя Microsoft никогда не использовала ни одного из своих общих символов для внутреннего использования, Пиди Попугай найдет дом за пределами компании. Сторонний разработчик BONZI Software использовал Peedy в качестве первой версии своей автономной вспомогательной программы BonziBUDDY. Microsoft планировала связать этих помощников с другими программами, но помощник Bonzi был разработан, чтобы помочь во всем. Он все время сидел бы на вашем рабочем столе, время от времени разговаривал с вами, и вы могли бы попросить его сделать что-то вроде… ну, честно говоря, это было не так полезно, но было интересно услышать, как он говорит .
После нескольких итераций программы Бонзи решил, что они не хотят просто использовать универсальный символ, который может использовать каждый. Компания создала своего собственного мультяшного персонажа, который был несколько глупее говорящего зеленого попугая: говорящей фиолетовой обезьяны. В то время как любой разработчик мог включить Peedy в свои программы, только у Bonzi была их торговая марка. Оглядываясь назад, конечно, не имело особого смысла создавать помощника из пурпурной обезьяны из цельной ткани, но, возможно, самый большой грех Бонзи (так или иначе в истории) — это пересмотреть плохие решения Microsoft.
Bonzi, расскажи мне шутку
BonziBuddy, возможно, был, по сути, худшей версией Clippy, но у него было одно, чего у Clippy не было: он не был привязан к офисному программному обеспечению. Или любое приложение по этому вопросу. Это означало, что любой, от восьмилетнего возраста до бабушки, мог загрузить «милую фиолетовую обезьянку» и поиграть с ней просто для удовольствия. BonziBuddy был бесплатным, так что, похоже, его загрузка не помешала. Это также, как много молодых людей научились не загружать вещи только потому, что они бесплатны.
Речевой движок Bonzi (часть пакета Microsoft Agent) был огромным новшеством с момента его выпуска в 1999 году. Хотя синтезаторы речи существовали задолго до этого , у большинства людей не было удобного для них способа играть с ними. Бонзи время от времени говорил, чтобы поделить хромую шутку или спеть песню тошнотворным роботом, но говорил он смешно. Вы также можете сделать так, чтобы Bonzi говорил что угодно, используя функцию преобразования текста в речь. Любой, кто смотрел Flash-анимацию в ранние августовские времена, знает, какое удовольствие вы можете получить от раннего синтезатора речи, которым вы управляете.
Помимо новинки, Бонзи утверждал, что предлагает более практичные функции. Вы можете использовать встроенный календарь, чтобы отслеживать ваши события. Вы можете синхронизировать свою электронную почту POP3, чтобы Bonzi мог прочитать ваши сообщения для вас. Это … было об этом.
Вы можете открыть окно для ввода поискового запроса или адреса веб-сайта, и Bonzi передаст его вашему браузеру, но это даже сложнее, чем просто открыть браузер напрямую. В конечном счете, BonziBuddy был более полезен в качестве игрушки, чем реальной программы повышения производительности. У Бонзи также была неприятная привычка случайным образом раскачиваться на зеленой лозе с одной стороны вашего компьютера на другую, что мешало вам делать то, что вы делали. Бонзи был шоуменом, и он не будет вымучен вашими электронными таблицами.
BonziBuddy также будет продвигать другие программы Bonzi Software, часто используя обманчивые всплывающие окна, которые выглядят как официальные предупреждения Windows. К ним относится оригинальный программный хит Bonzi Software, приложение для голосовой почты. Это приложение позволяет записывать аудио и прикреплять картинку к электронной почте.
Нет, в 90-е годы он был не более революционным, чем кажется сейчас, но для компании он был слегка успешным. Они также предложили Internet Alert 99, который был прославленным брандмауэром, и Internet Boost, который утверждал, что увеличил вашу скорость интернета путем настройки «различных параметров конфигурации, используемых стеком Microsoft TCP / IP». Это утверждение в лучшем случае было сомнительным. Это было также началом спуска BonziBuddy с целью заработать марку вредоносного ПО, которую он имеет сегодня.
Люди против BonziBuddy
Bonzi Software, компания, стоящая за вашим другом, столкнулась с несколькими отдельными юридическими проблемами в период с 1999 по 2004 год, когда BonziBuddy был окончательно прекращен. В 2002 году компания подала коллективный иск за использование обманной рекламы. Когда они обосновались в 2003 году , Бонзи согласился прекратить использовать поддельные кнопки «X», которые фактически не закрывали рекламу, и был вынужден четко обозначить свои всплывающие окна как рекламные. Они также должны были заплатить более 170 000 долларов в качестве оплаты юридических услуг.
Отдельно в 2004 году Bonzi Software была вынуждена выплатить FTC штраф в размере 75 000 долларов за нарушение Закона о защите конфиденциальности детей в Интернете . Всякий раз, когда BonziBuddy запускался, он побуждал пользователей регистрироваться онлайн (как почти все приложения в те дни). В этой регистрационной форме BonziBuddy запросил имя, адрес и возраст своих пользователей. Так как мультяшная обезьяна нравилась детям, дети иногда скачивали приложение и, не зная ничего лучшего, заполняли регистрационную форму. Это привело к тому, что Бонзи собирал личную информацию о детях без согласия родителей.
Помимо юридических проблем, BonziBuddy стал более утомительным в попытке монетизировать свою базу пользователей. В последующие годы своего существования BonziBuddy устанавливал панели инструментов в Internet Explorer, возвращал домашнюю страницу вашего браузера на Bonzi.com и даже отслеживал статистику использования Интернета . Независимо от того, хотел ли Бонзи использовать тактику мошенничества с самого начала или он просто отчаянно нуждался в финансовых проблемах, результат был тот же. BonziBuddy больше не был здесь, чтобы рассказывать вам шутки и петь песни. Это было здесь, чтобы испортить ваш компьютер и показывать вам рекламу.
В ретроспективе, хотя BonziBuddy мог быть ужасным приложением, оно имело свое очарование. Его глупые шутки, его нелепый голос и его чрезмерная анимация раздражали, когда от них не избавиться, но, по крайней мере, они придали ему немного индивидуальности. Это больше, чем вы можете сказать для большинства вещей, которые служат для показа всплывающей рекламы или установки панелей инструментов на вашем компьютере.
Если вам захочется снова поиграть со своим старым другом-обезьяной, поклонники BonziBuddy создали зеркала оригинального сайта Bonzi, а также ссылки для скачивания Bonzi на вашем компьютере. Поскольку серверы, на которых размещалась реклама и отслеживались данные, давно отключены, BonziBuddy больше не должен представлять угрозы. Тем не менее, мы по-прежнему рекомендуем использовать виртуальную машину, чтобы держать ее в замкнутом пространстве, если вы действительно думаете, что преднамеренная загрузка анимированных вредоносных программ — хорошее использование вашего времени.
Источник: gadgetshelp.com