|
![]() |
|
Опции темы | Опции просмотра | Language |
|
![]() |
#1 |
Гуру
![]() Регистрация: 07.10.2007
Ресивер: Openbox X-800
Сообщений: 10,465
Сказал(а) спасибо: 2,818
Поблагодарили 5,637 раз(а) в 4,437 сообщениях
Вес репутации: 48 ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
![]()
Специалисты Trusteer обнаружили новую версию трояна Zeus
Специалисты компании Trusteer обнаружили, что новая версия трояна Zeus/Zbot, крадущая пароли интернет-банкинга, атаковала систему безопасных электронных платежей Verified by Visa и MasterCard SecureCode. Как выяснили специалисты, вредоносная программа ворует данные авторизации и номера кредитных карточек 15 крупнейших банков США. Троян перехватывает и подменяет процесс регистрации пользователей карточек MasterCard и Visa. Программа в режиме реального времени пересылает номера и пароли кредитных карточек на определенный сервер. Получив номера кредиток, киберпреступники совершают онлайн-покупки на огромные суммы. Напомним, что вредоносная программа Zeus появилась в сети еще в 2007 году. С того момента вирус несколько раз переписывался. Существуют модификации трояна, которые ориентированы для кражи данных с российских, испанских, немецких, британских и американских сайтов. Эксперты утверждают, что большинство центров управления зомби-сетями развернуто на российских хостингах.
__________________
![]() |
![]() |
![]() |
Пользователь сказал cпасибо: |
![]() |
#2 |
Гуру
![]() Регистрация: 07.10.2007
Ресивер: Openbox X-800
Сообщений: 10,465
Сказал(а) спасибо: 2,818
Поблагодарили 5,637 раз(а) в 4,437 сообщениях
Вес репутации: 48 ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
![]()
Trojan-Downloader.Win32. Mufanom.hby
16 июля, 2010 Троянская программа, которая без ведома пользователя скачивает на компьютер другое программное обеспечение. Является динамической библиотекой Windows (PE DLL-файл). Имеет размер 166400 байт. Написана на C++. Инсталляция После запуска троянец копирует свое тело в каталог Windows со случайным именем "<rnd>.dll": %WinDir%\<rnd>.dll Где <rnd> - случайный набор латинских букв, например "wmdyte". Для автоматического запуска при каждом следующем старте системы троянец добавляет ссылку на копию своего исполняемого файла в ключ автозапуска системного реестра: [HKLM\Software\Microsoft\Windows\CurrentVersion\Run] "<rnd2>" = "rundll32.exe "%Windir%\<rnd1>",Startup" Деструктивная активность Троянец завершает процесс: MRT.exe Троянец регистрирует себя как Browser Helper Object. Для этого создает соответствующие ключи системного реестра: [HKCR\CLSID\{<rnd2>}\InprocServer32] "(Default)" = "%WinDir%\<rnd>.dll" "ThreadingModel" = "Apartment" [HKLM\Software\Microsoft\Windows\CurrentVersion\ Explorer\Browser Helper Objects\{<rnd2>}] Где <rnd2> – идентификатор со случайным именем, например, "1007565B-5822-482B-8BA7-282EC2E61464". Регистрирует себя как расширение для Mozilla Firefox, добавив значение в ключ системного реестра: [HKCU\Software\Mozilla\Firefox\Extensions\sample@ex ample.net] Таким образом при использовании браузеров Mozilla Firefox и Internet Explorer, троянец проверяет адреса посещаемые пользователем. Если адрес содержит в себе одну из следующих строк: gateway.com webmail.aol.com aol slirsredirect r.looksmart.com askredir.com ads.ask.com aclk zeal. wisenut. wikipedia. what2find. wesearchall websearch. web.ask.co.uk vivisimo. vachercher.lycos.fr usseek. url.searchuk.com ukindex.co.uk thefreedictionary. sqwire. search_str= slotch. sirsearch. shoprogers. ***.com find= sensis.com seeq. searchscout. searchmiracle. searchstri= searchfeed. searchengine. search.lycos search.aol scoutcrawl. revquest. reference. perfectnav. pverture. nytimes. netzero. netster. netscape. phrase= neon.org navisearch. mywebsearch. searchfor= myway. searchtext= mygeek. qry= mirago. mamma. lycos. looksmart. london-pages.co.uk kanoodle. jayde. instafinder. inquire. infoseek. hotbot.com grip.com goguides. goclick. gigablast.com genieknows. galaxysearch. mt=findwhat. findsearch. excite. exactsearch. emetasearch. earthlink. qkw= dogpile. search= dmoz. ditto.com destinationadult. daum.net keywords= crawlbar. coolwebsearch. comcast. term= clearsearch. bbc. asiaco. aol. altavista.com altavista. searchterm= allyoursearch. alltheweb.com alexa. terms= about. qu= 7search. 66.220.17.157 keyword= 64.225.154.135 250000.co.uk .wanadoo. .teoma. .search123. .oingo. .msn. .live. .gohip. .epilot.com satitle= .ebay. /web? ask. query= /search .aol.com .ah-ha. search.yahoo. search .google. .bing.com/search? тогда троянец может перенаправлять пользователя на потенциально опасные ресурсы или вставлять в страницу скрипт, перехватывающий поисковые Купи в Softkey 10 корпоративных лицензий Microsoft Office 2010 и получи подарок! До 30 июня всем покупателям корпоративных лицензий Microsoft Office 2010 в Softkey бонусные карты "М.Видео", "Л'Этуаль" и "Спортмастер" от 1000 рублей в ПОДАРОК! запросы для отправки на сервер злоумышленника.
__________________
![]() |
![]() |
![]() |
Пользователь сказал cпасибо: |
![]() |
#3 |
Гуру
![]() Регистрация: 07.10.2007
Ресивер: Openbox X-800
Сообщений: 10,465
Сказал(а) спасибо: 2,818
Поблагодарили 5,637 раз(а) в 4,437 сообщениях
Вес репутации: 48 ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
![]()
Trojan.Win32. Vilsel.ato
16 июля, 2010 Троянская программа, которая скачивает и устанавливает другие вредоносные программы на компьютер без ведома пользователя. Является приложением Windows (PE-EXE файл). Имеет размер 1083904 байт. Упакован неизвестным упаковшиком, распакованный размер ~2600 к.б. Деструктивная активность Отключает системный Firewall изменяя значение следующего ключа реестра: [HKLM\SYSTEM\ControlSet001\Services\SharedAccess\Pa rameters\FirewallPolicy\StandardProfile] EnableFirewall=0 Пытается завершить процессы в именах которых присутствуют следующие строки: AvSynMgr naPrdMgr vshwin32 McShield mcshield Mcdetect mcagent mcdash mcvsshld mcvsescn mctskshd MpfService mcvs opscan ccapp norton SAVScan ccApp ccEvtMgr ISSVC SBServ symlcsvc SPBBCSvc nod32krn navapsvc nava nisum nisserv navwnt AvpM avpm klswd kav kavsc avp. AVGUARD avguard AVGNT avgnt sched pavsrv51 AVENGINE PNMSRV PsImSvc SRVLOAD APVXDWIN PavFnSvr TPSrv Inicio pavcl ntrtscan OfcPfwSvc PccNTMon pccntupd PNTIOMON schupd scan fprot avwin ave32 isafe tmntsrv fsav32 avkwctl ashServ dvpapi tsc webtrap TMOAgent TeaTimer sdhelper Spybot spybot MSASCui guard ewido avgas avgemc gcas sunas spys ActiveDetection blackd fsdfwd smc zlclient persfw efpeadm fsguiexe kpf4gui pccpfw msscli Tmas swdoctor spyc ccsetmgr ctagent vsmon webscan dbgmgr avp32 bdss xcommsvr avgamsvr avfwsvc avgupsvc nvcpl zonealarm zlclient scan virus firewall protect secure optimize nod32 mpf agent drweb alert avscan kpf4 msblast cfp zapro zonea ave32 avp. _av При запуске троян регистрируется на сайте злоумышленников, открывая следующую ссылку: http://fc.web********.de/as_noscript.php?name=load3 Скачивает файл по следующей ссылке: http://fc.web********.de/as_noscript.php?name=rn Скачанный файл сохраняется во временную папку под следующим именем: %Temp%\<rnd>.tmp где <rnd> один из следующих вариантов: prun rasesnet wavvsnet winvsnet xpre и после успешной закачки запускается на выполнение, после чего троян Купи в Softkey 10 корпоративных лицензий Microsoft Office 2010 и получи подарок! До 30 июня всем покупателям корпоративных лицензий Microsoft Office 2010 в Softkey бонусные карты "М.Видео", "Л'Этуаль" и "Спортмастер" от 1000 рублей в ПОДАРОК! подчищает историю ссылок в Internet Explorer и завершает свою работу.
__________________
![]() |
![]() |
![]() |
Пользователь сказал cпасибо: |
![]() |
#4 |
Гуру
![]() Регистрация: 07.10.2007
Ресивер: Openbox X-800
Сообщений: 10,465
Сказал(а) спасибо: 2,818
Поблагодарили 5,637 раз(а) в 4,437 сообщениях
Вес репутации: 48 ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
![]()
Exploit.Java. CVE-2010-0886.a
16 июля, 2010 Программа-эксплоит, использующая для своего выполнения на компьютере пользователя уязвимость в Java Deployment Toolkit компоненте. Программа является html-страницей, содержащей сценарии языка Java Script. В зависимости от модификации имеет размер от 450 до 12229 байт. Деструктивная активность Используя уязвимость в Java Deployment Toolkit компоненте, затронувшей Oracle Java SE и Oracle Java For Business для платформ Windows, Solaris и Linux (CVE-2010-0886), передавая функции "launch()" в качестве аргумента специальным образом сформированный URL, эксплоит производит загрузку и запуск на исполнение вредоносного Java-апплета. Java-программа зачастую представляет собой вредоносную программу категории Trojan-Downloader и предназначена для загрузки на компьютер другого программного обеспечения без ведома пользователя.
__________________
![]() |
![]() |
![]() |
Пользователь сказал cпасибо: |
![]() |
#5 |
Гуру
![]() Регистрация: 07.10.2007
Ресивер: Openbox X-800
Сообщений: 10,465
Сказал(а) спасибо: 2,818
Поблагодарили 5,637 раз(а) в 4,437 сообщениях
Вес репутации: 48 ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
![]()
Trojan-Downloader.JS. Agent.fig
Троянская программа, которая без ведома пользователя скачивает на компьютер другое программное обеспечение и запускает его на исполнение. Представляет собой HTML документ, содержащий сценарии Java Script. Имеет размер 15509 байт. Деструктивная активность После открытия зараженной страницы, троянец, при помощи сценариев Java Script, выполняет расшифровку своего обфусцированного кода и затем запускает вредоносный сценарий на выполнение. Затем используя уязвимость в MDAC (Microsoft Data Access Components) в ActiveX объекте "RDS.DataSpace" (MS06-014), при этом также используя ActiveX объект "MSXML2.XMLHTTP ", пытается выполнить загрузку файла со следующего URL: http://br***us2sz.com/ww/l.php?i=1 а затем, при помощи ActiveX объекта "ADODB.Stream", сохраняет файл на один уровень выше от рабочего каталога с именем "file.exe" и затем запускает файл на выполнение. При наличии установленного в браузере плагина Adobe Acrobat, троянец, в скрытом фрейме, пытается загрузить и выполнить с сервера злоумышленника вредоносные сценарии. В зависимости от версии Adobe Acrobat троянец загружает один из документов, который содержит в себе эксплоит: %RootDir%/tmp/geticon.pdf %RootDir%/tmp/printf.pdf %RootDir%/tmp/collab.pdf %RootDir%/tmp/newplayer.pdf %RootDir%/tmp/libtiff.pdf Вредонос создает на странице объект Shockwave Flash, с именем "BridgeMovie" и с уникальным идентификатором: D27CDB6E-AE6D-11cf-96B8-444553540000 при помощи которого, пытается загрузить и выполнить с сервера злоумышленника вредоносный сценарий: %RootDir%/ tmp/flash.swf В зависимости от версии установленного в системе Flash плеера, вредонос создает и запускает "swf" файл, который содержит в своем коде эксплоит для данного флэш плеера. В результате выполнения кода эксплоита происходит загрузка файла, который размещается по следующему URL: http://br***us2sz.com/ww/l.php?i=7 Уязвимые версии продукта - 9.0.115.0, 9,0.16.0, 9.0.28.0, 9.0.45.0, 9.0.47.0, 9.0.64.0, 10.0.12.36, 10.0.22.87, 9.0.124.0, 9.0.151.0, 9.0.159.0. Далее троянец использует уязвимость, которая существует из-за "использование после освобождения" ошибки в компоненте "Peer Objects" в iepeers.dll при некорректной обработке метода setAttribute() (CVE-2010-0806). В результате эксплоит пытается выполнить загрузку файлов, которые размещаются по ссылкам: http://br***us2sz.com/ww/l.php?i=18 http://br***us2sz.com/ww/l.php?i=12 и сохранить под именем: %Temp%\pdfupd.exe Затем троянец запускает загруженный файл на выполнение.
__________________
![]() |
![]() |
![]() |
Пользователь сказал cпасибо: |
![]() |
#6 |
Гуру
![]() Регистрация: 07.10.2007
Ресивер: Openbox X-800
Сообщений: 10,465
Сказал(а) спасибо: 2,818
Поблагодарили 5,637 раз(а) в 4,437 сообщениях
Вес репутации: 48 ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
![]()
Siemens предупреждает о вирусе-шпионе
Корпорация Siemens забила тревогу: одна из её систем контроля и управления производством, которую компания продаёт корпоративным пользователям, оказалась подвержена шпионскому вирусу. Эксперты компании проанализировали код вируса и сделали выводы, что вредоносная программа написана специально для промышленного шпионажа, шантажа и даже возможных диверсий на предприятиях. ![]() Вирус написан под систему контроля и управления производством SIMATIC WinCC, которую производит Siemens, а для проникновения на компьютер использует уязвимость в защите ОС Windows. Компания Siemens настоятельно рекомендует всем пользователям решения SIMATIC WinCC проверить свои компьютеры, а также обновить базы антивирусных программ.
__________________
![]() |
![]() |
![]() |
Пользователь сказал cпасибо: |
![]() |
#7 |
Гуру
![]() Регистрация: 07.10.2007
Ресивер: Openbox X-800
Сообщений: 10,465
Сказал(а) спасибо: 2,818
Поблагодарили 5,637 раз(а) в 4,437 сообщениях
Вес репутации: 48 ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
![]() ![]() Symantec обнародовала новые подробности о черве W32.Stuxnet Symantec сообщила новые подробности распространения угрозы, эксплуатирующей уязвимость Windows. О появлении угрозы стало известно в Symantec 13 июля. За 72 часа аналитики Symantec зафиксировали около 14,000 уникальных IP адресов, инфицированных данным червем и совершавших попытки связаться с контролирующим сервером. Число зараженных систем, на которых не стоит защитных систем со свежими обновлениями оценивается значительно выше. W32.Stuxnet является червем и содержит элемент руткита. Около 60% зараженных систем находится в Иране, на втором месте Индонезия. Из стран СНГ наибольшее количество зараженных систем в Азербайджане, примерно 2.57% от мирового числа. Системы, которые поражает данный червь – это Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows Vista, Windows XP, Windows 7. Как удалось выяснить специалистам Symantec, отключение автозапуска флэшек в борьбе с угрозой не помогает. Уязвимость заключается в способе, которым Windows Explorer управляет файлами .lnk. Таким образом, с функцией автозапуска это никак не связано. По информации компании, угроза содержит множество различных функций, которые в настоящее время исследуются. На данный момент известно, что червь может проникать в системы SCADA (система контроля над сбором и обработкой промышленной информации) и собирать информацию из них. Он может также собирать другую информацию, относящуюся к серверам и сетевым конфигурациям.
__________________
![]() |
![]() |
![]() |
Пользователь сказал cпасибо: |
![]() |
#8 |
Гуру
![]() Регистрация: 07.10.2007
Ресивер: Openbox X-800
Сообщений: 10,465
Сказал(а) спасибо: 2,818
Поблагодарили 5,637 раз(а) в 4,437 сообщениях
Вес репутации: 48 ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
![]() ![]() ESET: у червя Stuxnet появились преемники Компания ESET сообщмла о выявлении новых вредоносных программ, использующих уязвимость в программной оболочке Windows Shell при обработке LNK-файлов (LNK/Exploit.CVE-2010-2568). Также зафиксированы новые способы распространения подобных угроз. Вирусная лаборатория ESET фиксирует постоянный рост заражений червем Win32/Stuxnet. Выполнение вредоносного кода происходит благодаря наличию уязвимости в программной оболочке Windows Shell, связанной с отображением специально подготовленных LNK-файлов. Как и прогнозировали вирусные аналитики ESET, создание Win32/Stuxnet вызвало появление новых вредоносных программ, а также модификаций уже известного злонамеренного ПО, использующего данную уязвимость. Для обнаружения подобных угроз специалисты вирусной лаборатории ESET создали отдельный класс сигнатур - LNK/Autostart. C помощью технологии раннего обнаружения ThreatSense.Net уже удалось выявить и другие программы, использующие уязвимость в Windows Shell. Речь идет о семействе Win32/TrojanDownloader.Chymine, которое относится к классу downloader-угроз. При установке на компьютер данная программа скачивает кейлоггер Win32/Spy.Agent.NSO, регистрирующий каждое нажатие клавиши на клавиатуре. Аналогичным образом происходит распространение трояна-downloader - Win32/Autorun.VB.RP, который также устанавливает на ПК вредоносное ПО. Кроме того, вирусными аналитиками было выявлено несколько модификаций вируса Win32/Sality, а также троянской программы Zeus, которые используют данную уязвимость. По данным ESET, Sality постоянно присутствует в десятке наиболее распространенных угроз в мире и может выполнять функции как трояна-загрузчика, так шпиона или кейлоггера. На счету Zeus миллионы зараженных компьютеров, объединенных в ботнет. На сегодняшний день распространение угроз, использующих уязвимость в Windows Shell, осуществляется не только через USB-носители. Теперь заражение может происходить через общие сетевые папки, а также благодаря специально сформированным файлам для офисного пакета Microsoft. Кроме того, сервер злоумышленников, с которого распространяется вредоносная программа, может формировать адрес web-страницы определенного вида, посредством которого компьютер может быть атакован через браузер. "Ежедневно мы фиксируем несколько тысяч новых заражений Win32/Stuxnet - отмечает Александр Матросов, руководитель Центра вирусных исследований и аналитики компании ESET. – При этом страдают не только промышленные предприятия, но и домашние пользователи. И в ближайшее время мы прогнозируем рост числа вредоносных программ, использующих уязвимость в программной оболочке Windows Shell при обработке LNK-файлов".
__________________
![]() |
![]() |
![]() |
Пользователь сказал cпасибо: |
![]() |
#9 |
Гуру
![]() Регистрация: 07.10.2007
Ресивер: Openbox X-800
Сообщений: 10,465
Сказал(а) спасибо: 2,818
Поблагодарили 5,637 раз(а) в 4,437 сообщениях
Вес репутации: 48 ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
![]()
Вирус Snatch атакует пользователей ICQ
Сегодня в сети мгновенного обмена сообщениями ICQ была зафиксирована массовая рассылка вредоносной программы snatch.exe, перехватывающей у пользователя управление IM-клиентом и рассылающей свои копии собеседникам из контакт-листа. По данным сервиса Яндекс.Блоги, отражающего пульс блогосферы, жертвами нового вируса стали тысячи человек. Согласно представленной блогерами информации, приложение Snatch не только берет под свой контроль ICQ-аккаунт, но и меняет пароль доступа к службе сообщений, а также при помощи встроенного бота маскируется под "живого" собеседника, вводящего в заблуждение находящихся в контакт-листе пользователей и заставляющего их клюнуть на удочку злоумышленников путем запуска исполняемого файла snatch.exe. Типичными фразами робота являются "глянь ))", "привет!", "включи в настройках передачу файлов )", "эээ… сам ты бот =\" и "ну мини игра типа )". ![]() На текущий момент snatch.exe детектируется далеко не всеми популярными антивирусами. Во избежание заражения не рекомендуется запускать рассылаемый ботом файл. Если вирус все-таки проник в систему, необходимо посредством диспетчера задач Windows деактивировать его, затем удалить с диска и восстановить пароль к ICQ-аккаунту на сайте службы. Также рекомендуется переустановить используемый IM-клиент и сменить пароль.
__________________
![]() |
![]() |
![]() |
Пользователь сказал cпасибо: |
![]() |
#10 |
Гуру
![]() Регистрация: 07.10.2007
Ресивер: Openbox X-800
Сообщений: 10,465
Сказал(а) спасибо: 2,818
Поблагодарили 5,637 раз(а) в 4,437 сообщениях
Вес репутации: 48 ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
![]()
Информационные угрозы II квартала - отчет от Лаборатории Касперского
"Лаборатория Касперского" обнародовала ежеквартальный отчет с результатами анализа информационных угроз в Интернете. За этот период защитные продукты компании предотвратили более 540 миллионов попыток заражения компьютеров пользователей в различных странах мира. Больше всего атак пришлось на пользователей в Китае (17,09%), России (11,36%), Индии (9,30%), США (5,96%) и Вьетнаме (5,44%). В TOP 5 самых популярных вредоносных программ вошли различные троянцы, эксплойты и рекламное ПО, причем практически половина (48%) всех детектов в интернете пришлась на программы категории Trojan. ![]() Использование уязвимостей в популярных программах и сервисах является одним из наиболее распространенных способов заражения. Эксплуатация уязвимостей происходит с помощью специальных кодов, автоматизирующих работу хакера — эксплойтов. Во втором квартале было обнаружено восемь с половиной миллионов этих вредоносных программ. Большая часть из них использовала уязвимости в программе Adobe Reader. За весь отчетный период аналитики «Лаборатории Касперского» обнаружили на компьютерах пользователей более 33 миллионов уязвимых приложений и файлов. В каждом четвертом случае на компьютере присутствовало более семи незакрытых уязвимостей. Популярность социальных сетей не дает покоя киребпреступникам, мотивируя их на создание все новых методов мошенничества. Например, новый вид атак в Facebook — Likejacking — был отмечен с появлением у пользователей соцсети функции «Like», предназначенной для создания списков понравившихся объектов. Переходя по привлекательной гиперссылке, пользователь попадал на страницу со сценарием JavaScript, который при любом клике активировал кнопку «Like» и отправлял ссылку на данный ресурс во френдленты его друзей. Таким нехитрым способом посещаемость сайта росла как снежный ком. Еще одним нововведением второго квартала стала возможность создания и управления сетью ботов через Twitter-аккаунт. Хакеры публиковали команды ботнету в виде текста на странице учетной записи, однако администраторы Twitter оперативно обнаружили проблему и заблокировали все вредоносные аккаунты.
__________________
![]() |
![]() |
![]() |
Пользователь сказал cпасибо: |
![]() |
#11 |
Гуру
![]() Регистрация: 07.10.2007
Ресивер: Openbox X-800
Сообщений: 10,465
Сказал(а) спасибо: 2,818
Поблагодарили 5,637 раз(а) в 4,437 сообщениях
Вес репутации: 48 ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
![]()
«Код 9» распространяется через социальные сети
Антивирусная лаборатория PandaLabs сообщает о распространении сообщений с описанием так называемого «Кода 9», который позволяет скрывать от родителей переписку в сети. Несколько лет назад уже были случаи, когда дети и подростки стали получать электронные письма такого содержания, теперь же такие сообщения распространяются через социальные сети. ![]() Суть системы «Код 9» очень проста: для того чтобы скрыть сообщения, переписку в чатах, нужно всего лишь сказать или написать цифру 9, когда родители находятся рядом. Тогда собеседник сразу сменит тему или удалит предыдущую переписку. Согласно результатам последнего исследования «Дети в сети» (Panda Security публиковала отчет о нем в июне 2010 года), каждый третий подросток когда-либо переписывался с незнакомцами в социальных сетях. Технический директор PandaLabs Луис Корронс предупредил о том, что о существовании «Код 9» прекрасно знают преступники и, скорее всего, они попытаются использовать его в своих целях.
__________________
![]() |
![]() |
![]() |
Пользователь сказал cпасибо: |
![]() |
#12 |
Гуру
![]() Регистрация: 07.10.2007
Ресивер: Openbox X-800
Сообщений: 10,465
Сказал(а) спасибо: 2,818
Поблагодарили 5,637 раз(а) в 4,437 сообщениях
Вес репутации: 48 ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
![]()
Trojan.Win32. Oficla.w
Вредоносная программа, предназначенная для несанкционированной пользователем загрузки и запуска на компьютере другого вредоносного программного обеспечения. Инсталляция При запуске, вредоносная программа извлекает из себя и создает в системной папке windows файл, являющийся динамически подключаемой библиотекой(.dll файл) и содержащий основной вредоносный функционал: %system%\thxr.wgo Для автоматического запуска при каждом следующем старте системы троянец добавляет ссылку на созданный файл в ключ автозапуска системного реестра: [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] "Shell"="Explorer.exe rundll32.exe thxr.wgo nwfdtx" Деструктивная активность После установки программа обращается к командному серверу: http://hulejsoops.ru /images/bb.php С которого получает командную строку, содержащую следующие основные команды и параметры: "runurl" -скачивает по папку %temp% файл по указанному url и запускает его. "taskid" - указывает на номер задачи. "delay" - указывает период обращения к серверу. "backurls" - список дополнительных адресов командных серверов, с которыми впоследствии соединяется вредоносная программа. Адреса сохраняются в ключе реестра: [HKL\SOFTWARE\Classes\idid] "reporturls" - после этой команды программа обращается к дополнительным командным серверам для получения других команд. Таким образом, в результате действия данной программа на компьютер может попасть другое вредоносное программное обеспечение. На момент составления описания программа получала команду на скачивание и запуск файла http://russ**nmomds.ru/dogma.exe Также с помощью данных команд злоумышленник может постоянно перенастраивать вредоносную программу на новые командные сервера.
__________________
![]() |
![]() |
![]() |
Пользователь сказал cпасибо: |
![]() |
#13 |
Гуру
![]() Регистрация: 07.10.2007
Ресивер: Openbox X-800
Сообщений: 10,465
Сказал(а) спасибо: 2,818
Поблагодарили 5,637 раз(а) в 4,437 сообщениях
Вес репутации: 48 ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
![]()
Trojan.Win32. Inject.arjs
Троянская программа, выполняющая деструктивные действия на компьютере пользователя. Программа является приложением Windows (PE-EXE файл). Имеет размер 103936 байт. Упакована неизвестным упаковщиком. Написана на C++. Инсталляция При запуске троянец копирует свой исполняемый файл в системный каталог Windows под следующим именем: %System%\<rnd>.exe Где <rnd> – случайная последовательность из 7 цифр или букв латинского алфавита. Для автоматического запуска при каждом следующем старте системы троянец добавляет ссылку на свой исполняемый файл в ключ автозапуска системного реестра: [HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon] "Userinit"=" C:\Windows\system32\userinit.exe,\\?\globalroot\ systemroot\system32\<rnd>.exe," Деструктивная активность Троянец завершает свое выполнение при обнаружении в своем адресном пространстве библиотеки с именем: sbiedll.dll а также при наличии на компьютере пользователя файла: %System%\drivers\vmhgfs.sys Таким образом вредонос противодействует технологиям автоматического анализа программ для обнаружения их вредоносной активности. Троянец запускает свою копию и завершает работу. Копия троянца выполняет следующие действия: проверяет наличие строки "С:\sand-box\" в пути к своему оригинальному файлу. Если строка найдена, то троянец завершает свою работу и удаляет свой исполняемый файл. проверяет наличие установленных антивирусов на зараженном компьютере путем поиска окон с именем класса "____AVP.Root" для Антивируса Касперского, проверки наличия файла с именем "%system%\drivers\avgtdix.sys" для AVG Anti-virus, ключа системного реестра "HKLM\Software\Avira\AntiVir PersonalEdition Classic\" для Avira AntiVir и именованного канала "\\\\.\\pipe\\acsipc_server" для Agnitum Outpost. пытается остановить или помешать работе найденных антивирусов. ищет системный процесс "services.exe" и внедряет в его адресное пространство код библиотеки, которая содержится в теле данной троянской программы и детектируется Антивирусом Касперского как Trojan-Spy.Win32.Shiz.cj. После этого троянец завершает свою работу. Вредоносная библиотека, внедренная в процесс "services.exe", выполняет следующие действия: Создает поток, в котором в бесконечном цикле устанавливает функции-перехватчики на следующие API-функции: getaddrinfo gethostbyname inet_addr CryptEncrypt CreateFileW GetFileAttribute***W send WSASend RCN_R50Buffer GetWindowText Что позволяет вредоносу следить и анализировать сетевой трафик, шифруемые данные и создаваемые файлы. Отправляет запрос на следующий ресурс: http://brandavion.com/knok.php?id=<имя пользователя>! <имя компьютера пользователя>!<метка тома и серийный номер>&ver=10&up=89811&os=<сведения об операционной системе> В ответ получает URL для загрузки файла, файл сохраняется во временном каталоге текущего пользователя Windows со случайным именем: %Temp%\<rnd>.tmp Где <rnd> - случайный набор цифр и латинских букв, например, "6D5". На момент создания описания ресурс был недоступен. Также троянец может получать команды для дальнейшей своей работы в виде параметра для ключа системного реестра: [HKLM\Software\Microsoft] Таким образом в зависимости от имени параметра ключа реестра вредонос может: загружать по полученному от злоумышленник URL и запускать на исполнение файл, который сохраняется под следующим именем: С:\temp_file_bin удалять файлы и каталоги выполнять рекурсивное удаление всех файлов и каталогов на всех доступных логических дисках компьютера пользователя, после чего завершать процессы: smss.exe csrss.exe lsass.exe winlogon.exe Внедряет вредоносный код в следующие процессы: iexplore.exe opera.exe java.exe javaw.exe explorer.exe isclient.exe intpro.exe mnp.exe loadmain.ex код устанавливает перехватчик API-функции "HttpSendRequest", выполняющий функционал кейлоггера. Собранные данные о посещенных сайтах и нажатых клавишах сохраняются в следующем файле: %ProgramFiles%\Common Files\keylog.txt Проверяет наличие установленных антивирусов и пытается завершить или помешать их работе. Добавляет запись в таблицу сетевых маршрутов (тем самым блокируя доступ к ресурсам), выполнив команды: route.exe -p add <IP адрес1> mask <маска подсети> <IP адрес2> Где <IP адрес2> - IP адрес компьютера пользователя; <IP адрес1> - IP адрес блокируемых вредоносом ресурсов. Вредонос блокировал доступ к следующим IP адресам: 74.55.143.0 62.67.184.0 208.43.44.0 188.40.74.0 212.59.118.0 81.176.67.0 87.242.75.0 83.102.130.0 207.44.254.0 75.125.212.0 74.86.125.0 75.125.43.0 75.125.189.0 74.54.46.0 74.54.130.0 174.120.184.0 174.120.185.0 174.133.38.0 74.54.139.0 74.86.232.0 74.53.70.0 208.43.71.0 174.120.186.0 75.125.185.0 74.55.74.0 95.140.225.0 94.236.0.0 94.23.206.0 93.191.13.0 93.184.71.0 92.53.106.0 92.123.155.0 91.209.196.0 91.199.212.0 91.121.97.0 90.183.101.0 90.156.159.0 89.202.157.0 89.202.149.0 89.111.176.0 89.108.66.0 88.221.119.0 87.242.79.0 87.242.74.0 87.242.72.0 87.238.48.0 87.230.79.0 87.106.254.0 87.106.242.0 85.31.222.0 85.255.19.0 85.214.106.0 85.17.210.0 85.12.57.0 84.40.30.0 83.223.117.0 83.222.31.0 83.222.23.0 83.202.175.0 82.98.86.0 82.165.103.0 82.151.107.0 82.117.238.0 81.24.35.0 81.177.31.0 81.176.66.0 80.86.107.0 80.237.132.0 80.190.154.0 80.190.130.0 80.153.193.0 79.125.5.0 78.47.87.0 78.137.164.0 78.108.86.0 75.125.82.0 75.125.29.0 74.55.40.0 74.53.201.0 74.52.233.0 74.50.0.0 74.208.20.0 74.208.158.0 74.125.77.0 72.32.70.0 72.32.149.0 72.32.125.0 72.3.254.0 72.232.246.0 70.84.211.0 69.93.226.0 69.57.142.0 69.20.104.0 69.18.148.0 69.162.79.0 68.177.102.0 67.227.172.0 67.225.206.0 67.192.135.0 67.19.34.0 67.15.231.0 67.15.103.0 67.134.208.0 66.77.70.0 66.249.17.0 66.223.50.0 65.55.240.0 65.55.184.0 65.175.38.0 64.78.182.0 64.66.190.0 64.41.151.0 64.41.142.0 64.246.4.0 64.202.189.0 64.13.134.0 64.128.133.0 63.85.36.0 62.75.216.0 62.75.163.0 62.213.110.0 62.189.194.0 62.146.66.0 62.146.210.0 62.14.249.0 38.113.1.0 217.174.103.0 217.170.21.0 217.16.16.0 217.106.234.0 216.99.133.0 216.55.183.0 216.49.94.0 216.49.88.0 216.246.90.0 216.239.122.0 216.12.145.0 216.10.192.0 213.31.172.0 213.220.100.0 213.198.89.0 213.171.218.0 213.133.34.0 212.8.79.0 212.72.62.0 212.67.88.0 212.47.219.0 209.87.209.0 209.62.68.0 209.62.112.0 209.51.167.0 209.216.46.0 209.160.22.0 209.157.69.0 209.124.55.0 208.79.250.0 207.66.0.0 207.46.232.0 207.46.20.0 207.46.18.0 207.44.154.0 206.204.52.0 205.227.136.0 205.178.145.0 204.14.90.0 203.160.188.0 199.203.243.0 198.6.49.0 195.70.37.0 195.64.225.0 195.55.72.0 195.210.42.0 195.2.240.0 195.146.235.0 195.137.160.0 194.33.180.0 194.206.126.0 194.112.106.0 194.109.142.0 194.0.200.0 193.71.68.0 193.69.114.0 193.66.251.0 193.24.237.0 193.193.194.0 193.17.85.0 193.110.109.0 193.1.193.0 193.0.6.0 192.150.94.0 188.93.8.0 18.85.2.0 166.70.98.0 165.160.15.0 162.40.10.0 155.35.248.0 150.70.93.0 149.101.225.0 141.202.248.0 139.91.222.0 128.130.60.0 128.130.56.0 128.111.48.0 Получает ресурсы и сохраненные пароли к ним, анализируя файлы настроек браузеров. Ворует банковские реквизиты пользователей следующих систем онлайн банкинга: Inter-PRO Client РФК Клиент-Web FAKTURA.ru RAIFFEISEN WebMoney Keeper Для обхода встроенного брандмауэра Windows XP (Windows Firewall) создает ключи системного реестра: [HKLM\System\CurrentControlSet\Services\SharedAcces s\Parameters\ FirewallPolicy\StandardProfile\AuthorizedApplicati ons\List] "%System%\services.exe" = "%System%\services.exe :*:Enabled:svchost" [HKLM\System\CurrentControlSet\Services\SharedAcces s\Parameters\ FirewallPolicy\StandardProfile\GloballyOpenPorts\L ist] "<rnd2>:TCP" = "<rnd2>:TCP:*:Enabled:services.exe" Где <rnd2> - случайное число. Создает на зараженной системе SOCKS-прокси сервер на случайном TCP порте, с помощью которого отсылает злоумышленнику собранные данные: http://******avion.com/socks.php
__________________
![]() |
![]() |
![]() |
Пользователь сказал cпасибо: |
![]() |
#14 |
Гуру
![]() Регистрация: 07.10.2007
Ресивер: Openbox X-800
Сообщений: 10,465
Сказал(а) спасибо: 2,818
Поблагодарили 5,637 раз(а) в 4,437 сообщениях
Вес репутации: 48 ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
![]()
Trojan.Win32. FraudPack.amqa
Троянская программа, выполняющая деструктивные действия на компьютере пользователя. Является приложением Windows (PE-EXE файл). Имеет размер 59904 байта. Написана на C++. Деструктивная активность После запуска троянец читает значение параметра "DigitalProductId" ключа системного реестра: [HKLM\Software\Microsoft\Windows NT\CurrentVersion] Затем вредонос определяет путь к каталогу диспетчера печати (Print Processor Directory) и затем извлекает в него из своего тела динамическую библиотеку с именем: %System%\spool\prtprocs\w32x86\SMWinPrn.dat Данный файл имеет размер 16896 байт и детектируется антивирусом Касперского как Trojan.Win32.Patched.fr. Затем вредонос проверяет запущена ли служба печати "Spooler". Если служба не активна – троянец запускает ее на выполнение. Далее троянец использует механизмы службы диспетчера печати для обхода поведенческой защиты. Троянец осуществляет вызов API функцию AddPrintProcessor() для запуска на выполнение извлеченной вредоносной библиотеки "SMWinPrn.dat" в контексте доверенного процесса печати "spoolsv.exe". После этого троянец удаляет библиотеку. Также троянец создает следующие ключи в системном реестре: [HKLM\Software\Settings] CryptoHash = <hex> ErrorControl = <hex> CoreSettings = <hex> HashSeed = <hex> DriveSettings = <hex> где hex – набор значений в шестнадцатеричной системе счисления. [HKLM\System\CurrentControlSet\Enum\Root\LEGACY_SFC \0000\Control] *NewlyCreated* = 0x00000000 ActiveService = "sfc" [HKLM\System\CurrentControlSet\Enum\Root\LEGACY_SFC \0000] Service = "sfc" Legacy = 0x00000001 ConfigFlags = 0x00000000 Class = "LegacyDriver" ClassGUID = "{8ECC055D-047F-11D1-A537-0000F8753ED1}" DeviceDesc = "sfc" [HKLM\System\CurrentControlSet\Enum\Root\LEGACY_SFC] NextInstance = 0x00000001 [HKLM\System\CurrentControlSet\Services\sfc\Enum] 0 = "Root\LEGACY_SFC\0000" Count = 0x00000001 NextInstance = 0x00000001 [HKLM\System\CurrentControlSet\Services\sfc] Type = 0x00000001
__________________
![]() |
![]() |
![]() |
Пользователь сказал cпасибо: |
![]() |
#15 |
Гуру
![]() Регистрация: 07.10.2007
Ресивер: Openbox X-800
Сообщений: 10,465
Сказал(а) спасибо: 2,818
Поблагодарили 5,637 раз(а) в 4,437 сообщениях
Вес репутации: 48 ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
![]()
Уголовное дело за вирус-вымогатель
По поручению Генеральной прокуратуры Российской Федерации прокуратура г. Москвы организовала проведение проверки по фактам мошенничества путем распространения в сети Интернет вредоносных программ, блокирующих нормальную работу компьютеров. В ходе данной проверки были выявлены нарушения закона, ставшие основанием для возбуждения уголовного дела. Установлено, что некоторые фирмы, оказывающие услуги в области связи и доступа в Интернет, создавали вредоносные программы Winlock, которые размещали на управляемых ими Интернет-ресурсах. После посещения зараженного ресурса пользователями, мошенники получали доступ к информации, содержащейся на их персональных компьютерах, которые блокировались. С целью завладения денежными средствами пользователей злоумышленники использовали короткие SMS номера, в том числе номер 1350, предлагая за денежное вознаграждение сообщить код разблокировки компьютера. Только за апрель 2010 года в результате указанной незаконной деятельности был извлечен доход в размере более 790 тыс. рублей. По результатам проверки Главное следственное управление при ГУВД по г. Москве возбудило уголовное дело по ч. 3 ст. 159 (мошенничество) и ч. 1 ст. 273 (создание, использование и распространение вредоносных программ для ЭВМ) УК РФ. Ход расследования уголовного дела контролируется прокуратурой г. Москвы.
__________________
![]() |
![]() |
![]() |
Пользователь сказал cпасибо: |
![]() |
#16 |
Гуру
![]() Регистрация: 07.10.2007
Ресивер: Openbox X-800
Сообщений: 10,465
Сказал(а) спасибо: 2,818
Поблагодарили 5,637 раз(а) в 4,437 сообщениях
Вес репутации: 48 ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
![]()
P2P-Worm.Win32. BlackControl.g
Вредоносная программа, перехватывающая обращения пользователя к различным сайтам, перенаправляя их на адреса злоумышленника. Кроме этого содержит функционал для рассылки фишинговых писем. Распространяется по электронной почте и используя Peer-to-Peer сети. Является приложением Windows (PE-EXE файл). Имеет размер ~300 кБайт. Написана на С++. Инсталляция После запуска вредоносная программа копирует свой исполняемый файл в системный каталог windows: %system%\HPWuSchdq.exe А также извлекает из себя и создает на диске исполняемый файл, который также является частью вредоносной программы: %appdata%\SystemProc\lsass.exe Для автоматического запуска при каждом следующем старте системы добавляет ссылку на свои исполняемые файлы в следующие ключи автозапуска системного реестра: [HKСU\Software\Microsoft\Windows\CurrentVersion\Run] "HP Software Updater v1.2"="%system%\HPWuSchdq.exe" [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\pol icies\Explorer\Run] "RTHDBPL"="%appdata%\SystemProc\lsass.exe" Добавляет свой файл в список доверенный приложений Windows Firewall: [HKLM\SYSTEM\CurrentControlSet\Services\SharedAcces s\Parameters\ FirewallPolicy\StandardProfile\Auth orizedApplications\List] "%system%\HPWuSchdq.exe"="%system%\HPWuSchdq.exe:* :Enabled:Explorer" Также программа может создавать следующие значения ключа реестра, в которых хранит свои настройки: [HKСU\Identities] "Curr version" "Inst Date" "Last Date" "Send Inst" "First Start" "Popup count" "Popup date" "Popup time" "KillSelf" Деструктивная активность После установки программа сообщает серверу об удачном заражении компьютера по следующему адресу: http://contr***.com/inst.php?aid=blackout Определяет местоположение компьютера по его ip адресу, запрашивая его с сайта: http://whatis***.com/automation/n09230945.asp Далее программа следит за работой следующих браузеров: Internet Explorer Opera Google Chrome Mozilla Firefox Если пользователь заходит на страницу, в заголовке которой содержится одно и слов: cialis pharma casino finance mortgage insurance gambling health hotel travel antivirus antivir pocker poker video vocations design graphic football footbal estate baseball books gifts money spyware credit loans dating myspace virus verizon amazon iphone software mobile music craigslist sport medical school wallpaper military weather twitter fashion spybot trading tramadol flower cigarettes doctor flights airlines comcast Программа перехватывает это запрос к странице, и перенаправляет его на адрес: http://oxobla***.com/se.php?pop=1&aid=YmxhY2tvdX QA9D8&sid=<rnd>&key=<keyword> Где <rnd>- сгенерированное число, <keyword> - одно из указанных выше ключевых слов. Также программа отслеживает все поисковые запросы пользователя, которые он вводит в следующих поисковых системах: yahoo live msn bing youtobe Информация вводимая в строку поиска отправляется на адрес: http://tetro***.com/request.php?aid=blackout&ver=25 Программа выполняет поиск всех Email адресов на компьютере, по которым далее рассылает следующие письма: ![]() В этом письме ссылка "visit our verification page" направляет пользователя на поддельную фишинговую страницу http://bar***.ath.cx/LogIn.html, контролируемую злоумышленником. На данной странице пользователю предлагается ввести конфиденциальные данные для доступа к системе интернет-банкинга Barclays Bank. Завершает процессы известных антивирусов и антивирусных утилит, в том числе Kaspersky Anti-Virus Antivirus System Tray Tool Avira Internet Security AntiVir PersonalEdition Classic Service Rising Process Communication Center При этом также удаляя ссылки на них из ключа автозапуска системного реестра: [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] Может блокировать доступ к сайтам различных антивирусных компаний. Отключает службу контроля пользовательских учетных записей (User Account Control) в Windows Vista/7: [HKLM\SOFTWARE\Microsoft\Security Center] "UACDisableNotify"=dword:00000001 [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\pol icies\system] "EnableLUA"=dword:00000000 А также отключает следующие сервисы: ERSvc - Служба регистрации ошибок (Error Reporting Service) wscsvc - Служба центра обеспечения безопасности(Windows Security Center Service) Программа скачивает обновление с одного из следующих адресов: http://simfree***.com/update.php?sd=...7&aid=blackout http://posit***.com/update.php?sd=20...7&aid=blackout http://rts***.com/update.php?sd=2010-04-27&aid=blackout http://quli***.com/update.php?sd=201...7&aid=blackout Новая версия вредоносной программы скачивается в файл C:\autoexec.exe и запускается, после чего этот файл удаляется. На момент создания описания ссылка не работала. Распространение Для распространения по электронной почте, программа рассылает себя в следующих письмах, прикрепляя свой исполняемый файл в приложение к письму под разными именами: ![]()
__________________
![]() |
![]() |
![]() |
Пользователь сказал cпасибо: |
![]() |
#17 |
Гуру
![]() Регистрация: 07.10.2007
Ресивер: Openbox X-800
Сообщений: 10,465
Сказал(а) спасибо: 2,818
Поблагодарили 5,637 раз(а) в 4,437 сообщениях
Вес репутации: 48 ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
![]()
Symantec: Новый почтовый червь Imsolk поразил сотни тысяч компьютеров
13 сентября, 2010 ![]() По сообщению службы безопасности компании Symantec, очередной почтовый вирус поразил сотни тысяч компьютеров по всему миру. Не смотря на то, что это новый вирус, его можно отнести к разряду таких классических почтовых вирусов, как Nimda, Melissa и Anna Kournikova, появившихся в 2001 году. Отдел по работе с арендуемым ПО компании Symantec сообщает, что 26% активно-распространяющихся вирусов мире относятся к категории W32.Imsolk.B@mm, и из-за большого числа компьютеров, пораженных этим червем, Symantec присвоил этой угрозе третью категорию опасности. Новый зловредный компьютерный червь распространяется посредством почтовых рассылок. Вирус приходит под видом обычного электронного письма, предлагающему пользователю перейти по ссылке. Эта ссылка перебрасывает пользователя на вредоносный PDF файл, который компьютер автоматически скачивает. Этот процесс приводит к установке вирусной программы на компьютер. Предварительный анализ показал, что червь обезвреживает большинство антивирусных программ. И однажды попав на компьютер пользователя, вирус начинает рассылать вредоносный файл по всем контактным адресам, найденным в адресной книге. Он также пытается распространиться с компьютера на компьютер по локальной сети (например, в пределах интранета предприятия), копируя себя на диски с открытым доступом других машин. Вирус копирует себя на другое устройство единожды, и даже если пользователь откроет папку, которая содержит угрозу для нового компьютера, то тем самым запустит вирус, вызвав его распространение далее и по электронной почте, и по общим дискам. Основные функциональные особенности червя следующие: распространяется через автозапуск дисков, распространяется через электронную почту по списку контактов из адресной книги, распространяется через IM-мессенджеры, отключает различные защитные программы. Администраторам сети рекомендуется конфигурировать почтовые серверы таким образом, чтобы блокировать или удалять электронную почту, содержащую файловые приложения, которые обычно используются для распространения вирусов, такие как .VBS.BAT.EXE.PIF, и .SCR файлы. Файл, используемый в случае сW32.Imsolk.B@mm, является .SCR файлом. Кроме того, рекомендуется проверять антивирусными средствами весь поток входящих email.
__________________
![]() |
![]() |
![]() |
Пользователь сказал cпасибо: |
![]() |
#18 |
Гуру
![]() Регистрация: 07.10.2007
Ресивер: Openbox X-800
Сообщений: 10,465
Сказал(а) спасибо: 2,818
Поблагодарили 5,637 раз(а) в 4,437 сообщениях
Вес репутации: 48 ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
![]() ![]() Число новых компьютерных вирусов в 2010 году приближается к 2 миллионам По данным Nielsen Online, 51 % европейцев пользуются социальными сетями, такими как Facebook или Xing. Популярность социальных сетей привлекает кибер-преступников, которые используют их с целью нападения на пользователей. Преступники создают компьютерные вирусы для получения необходимого доступа к персональным данным пользователей сети. Специалисты G Data Software отметили увеличение числа вредоносных программ в этом году: количество новых компьютерных вирусов уже достигло нового рекорда для первой половины 2010 года — 1 017 208 вредоносных программ. Эта цифра увеличилась на 50 % по сравнению с тем же периодом прошлого года. Иными словами, число вирусов в 2010 году уже достигло двух третей от общего объема за весь прошлый год. Эксперты G Data SecurityLabs прогнозируют еще один рекорд — общее число новых вредоносных программ в 2010 году превысит два миллиона. «Существующее число вредоносных программ вызывает серьезные опасения. За прошедшие полгода индустрия написания вредоносного кода создает почти четыре новых вируса в минуту. Мы ожидаем, что во второй половине года общее число подобных программ составит два миллиона, — отмечает Ральф Бенцмюллер, руководитель G Data SecurityLabs. — Злоумышленники сосредотачивают усилия на социальных сетях, которые привлекательны из-за большого числа пользователей. Пробелы, которые существуют в безопасности социальных сетей, касаются утечки данных, становятся более удобными для преступных действий». Пользователи Windows подвержены большому риску — 99,4% нового вредоносного кода предназначается для операционной системы Microsoft. Остальные вирусы предназначены для прочих систем, которые содержат, например, Unix или Java-технологии. Как и прежде, трояны доминируют среди пяти наиболее многочисленных категорий вредоносных программ с долей в 42,6 %. Особенно заметны среди них категории поддельных антивирусных программ (bogus antivirus programs) и программ-вымогателей (blackmailers). Вредоносный код, такой, как программы-загрузчики (downloaders) и дропперы (droppers) сохраняют второе место с устойчивой долей в 20,3 %. За прошлые шесть месяцев появились очень много типов новых программ-шпионов — 12,8 % представляют, например, трояны, нацеленные на интернет-банкинг (banking Trojans), и программы-клавиатурные шпионы (keyloggers). Сегмент программ-шпионов демонстрирует самый большой рост среди всех категорий вредоносных программ. Они позволяют нападающим украсть данные о доступе в социальные сети. Число программ скрытого управления ПК уменьшилась в сравнении со второй половиной 2009г., переместившись на четвертое место с долей в 12 %. Кибер-преступники используют такие вирусы для получения удаленного доступа к компьютерам. Последнее место в пятерке лучших принадлежит интернет-червям (worms) с общим количеством в 53 609 вредоносных программ.
__________________
![]() |
![]() |
![]() |
Пользователь сказал cпасибо: |
![]() |
#19 |
Гуру
![]() Регистрация: 07.10.2007
Ресивер: Openbox X-800
Сообщений: 10,465
Сказал(а) спасибо: 2,818
Поблагодарили 5,637 раз(а) в 4,437 сообщениях
Вес репутации: 48 ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
![]()
Эксперт: Цель червя Stuxnet - атомная электростанция в Бушере
Немецкий эксперт по киберзащите промышленных систем Ральф Лангнер выяснил, что червь Stuxnet был создан с намерением поразить конкретную цель. Лангнер предполагает, что этой целью является атомная электростанция в Бушере (Иран). Напомним, что Stuxnet был обнаружен специалистами белорусской компании "ВирусБлокАда". Очень быстро стало понятно, что на этот раз антивирусники столкнулись с исключительно хитроумной вредоносной программой, явно созданной профессионалами. Так, червь распространялся через флеш-накопители при помощи неизвестной ранее уязвимости Windows и, к тому же, был подписан легальной цифровой подписью известной компании (а именно, Realtek). Выяснилось также, что, несмотря на столь эффективные возможности для распространения, Stuxnet интересуется исключительно системами контроля производственными процессами (SCADA), которые работают под управлением SIMATIC WinCC корпорации Siemens. Более пристальное изучение червя антивирусными специалистами выявило, что вредонос содержит ещё несколько эксплойтов, в том числе для так называемых уязвимостей нулевого дня. Эти уязвимости, использующиеся червём для распространения по локальным сетям, были обнаружены специалистами "Лаборатории Касперского", а также, независимо от них, экспертами Symantec. Одну из них в Microsoft уже успели устранить, выпустив соответствующую "заплатку" в начале этого месяца. Казалось бы, все эти свойства Stuxnet свидетельствуют в пользу гипотезы о том, что речь идёт о промышленном шпионаже. Однако Лангнер недавно обнаружил в коде червя ещё один весьма примечательный фрагмент. Оказалось, что Stuxnet на самом деле интересуется не всеми подряд системами SIMATIC WinCC, а лишь той, что настроена на работу с определённым программируемым логическим контроллером (ПЛК). При обнаружении именно этого "железа" червь внедряет в него особый код. Таким образом, очень дорогостоящий червь распространяется по многочисленным компьютерам мира с единственным намерением — найти одну конкретную цель. Очевидно, что для атакующих эта цель имеет особую важность. Очевидно и то, что с атакой долго тянуть нельзя, ведь рано или поздно червь будет обнаружен и исследован. В связи этим Лангнер предположил, что червь уже, скорее всего, достиг цели. И высказал гипотезу, что этой целью является Бушерская АЭС в Иране. Хотя долгожданный запуск этой станции официально состоялся 21 августа, работу она так и не начала. Вскоре появились признания со стороны высокопоставленных иранских чиновников о том, что к АЭС до сих пор свозится топливо, и задержка вызвана якобы жаркими погодными условиями. В поддержку гипотезы Лангнера говорят также несколько косвенных фактов, а именно: широкое распространение Stuxnet в Иране и близлежащих странах и игнорирование иранскими атомщиками вопросов киберзащиты. Для иллюстрации второго факта Лангнер приводит скриншот с просроченным WinCC на Бушерской АЭС, а также даёт ссылку на одну из заражённых страничек сайта российского "Атомстройэкспорта", занимавшегося постройкой реактора.
__________________
![]() |
![]() |
![]() |
Пользователь сказал cпасибо: |
![]() |
#20 |
Гуру
![]() Регистрация: 07.10.2007
Ресивер: Openbox X-800
Сообщений: 10,465
Сказал(а) спасибо: 2,818
Поблагодарили 5,637 раз(а) в 4,437 сообщениях
Вес репутации: 48 ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
![]()
Эксперты предупреждают о распространении опасного банковского трояна
Специалисты антивирусной лаборатории PandaLabs сообщили об обнаружении нового вредоносного кода Bandra.GUC, распространяющегося посредством видеороликов о спасении застрявших чилийских шахтеров и представляющего собой новую разновидность известного банковского трояна из семейства Banbra, который впервые появился в 2003 году. Троян разработан для похищения паролей пользователей в то время, когда они осуществляют банковские операции в режиме онлайн. Когда интернет-пользователь заходит на инфицированный сайт банка или какой-либо другой финансовой организации, Banbra.GUC отображает фальшивую страницу, которая в точности копирует настоящую. Как только пользователь вводит свои аутентификационные данные, программа автоматически закрывается и перенаправляет на подлинный сайт. После этого троян отправляет украденные логин и пароль мошенникам. ![]() "Этот зловред особенно опасен, так как он не только похищает личные данные пользователя, но и устанавливает другое вредоносное ПО, контролируемое киберпреступниками, - предупреждает Луис Корронс (Luis Corrons), технический директор PandaLabs. - Подобные угрозы обычно распространяются через электронную почту или социальные сети посредством ссылок на видеоролики YouTube. При переходе по такой ссылке, пользователь действительно видит видеоролик, но в это время на его компьютер загружается троян.
__________________
![]() |
![]() |
![]() |
Пользователь сказал cпасибо: |