Полезная информация с virusinfo (
http://virusinfo.info/showthread.php?t=43875 )
Затычка для IE:
http://virusinfo.info/showthread.php?t=2852
Drive-by загрузки. Интернет в осаде
http://www.viruslist.com/ru/analysis?pubid=204007649
Цитата:
«Лаборатория Касперского», ведущий производитель систем защиты от вредоносного и нежелательного ПО, хакерских атак и спама, представляет аналитическую статью своего эксперта по информационной безопасности Райана Нарайна «Drive-by загрузки. Интернет в осаде». Статья посвящена методу загрузки вредоносного программного обеспечения с интернет-сайтов без ведома пользователя.
Злоумышленники устанавливают эксплойт на вредоносном сервере. Код, предназначенный для переадресации соединений на такой сервер, размещается на веб-сайте, куда посетители заманиваются с помощью спам-объявлений, распространяемых по электронной почте или размещаемых на доске объявлений в сети. И если раньше злоумышленники создавали вредоносные сайты, то в последнее время они стали заражать законопослушные веб-ресурсы, размещая на них скриптовые эксплойты или код для переадресации запросов, что делает drive-by атаки еще опаснее.
Цитата:
Для специалистов и продвинутых пользователей, это далеко не новость. По моему личному мнению последние 2-3 года основное заражения систем основной массы пользователей происходит именно через браузер путем скриптовых эксплойтов через вредоносные или хакнутые сайты. Особенно через IE 6 и 7 версии
99% защиты дает использование браузера Firefox с плагином NoScript. С помощью NoScript можно разрешить исполнение JavaScript, Java (и других плагинов) только для доменов и сайтов установленных пользователем (например это может быть банковский сайт). Дополнение, основанное на принципе упреждающего блокирования позволяет предотвратить использование уязвимостей (известных и ещё не известных!) без потери функциональности, т.е. вредоносные скрипты просто блокируются. ...Сначала пользователь попадает на сайт, содержащий код, который перенаправляет запрос на сторонний сервер, на котором хранится эксплойт.... перенаправление запроса на зараженный сайт происходит с использованием JavaScript, что благополучно блокирует NoScript. Кроме того, Firefox изначально, без добавления соответствующих плагинов не поддерживает элементы управления ActiveX, что естественно большой плюс.
Ну и 1% я бы оставил антивирусному продукту проверяющему интернет-трафик