Тем: 4,588, Сообщений: 360,403, Пользователи: 159,764
На форуме: 49

Вернуться   Форум VolSat > Электронный мир > Программы / Software

Важная информация


Ответ
 
Опции темы Опции просмотра Language
Старый 16.07.2010, 18:43   #1
Tuflya07
Гуру
 
Аватар для Tuflya07
 
Регистрация: 07.10.2007
Ресивер: Openbox X-800
Сообщений: 10,465
Сказал(а) спасибо: 2,818
Поблагодарили 5,637 раз(а) в 4,437 сообщениях
Вес репутации: 48
Tuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордится
По умолчанию

Специалисты Trusteer обнаружили новую версию трояна Zeus

Специалисты компании Trusteer обнаружили, что новая версия трояна Zeus/Zbot, крадущая пароли интернет-банкинга, атаковала систему безопасных электронных платежей Verified by Visa и MasterCard SecureCode.

Как выяснили специалисты, вредоносная программа ворует данные авторизации и номера кредитных карточек 15 крупнейших банков США. Троян перехватывает и подменяет процесс регистрации пользователей карточек MasterCard и Visa.

Программа в режиме реального времени пересылает номера и пароли кредитных карточек на определенный сервер. Получив номера кредиток, киберпреступники совершают онлайн-покупки на огромные суммы.

Напомним, что вредоносная программа Zeus появилась в сети еще в 2007 году. С того момента вирус несколько раз переписывался. Существуют модификации трояна, которые ориентированы для кражи данных с российских, испанских, немецких, британских и американских сайтов. Эксперты утверждают, что большинство центров управления зомби-сетями развернуто на российских хостингах.
__________________
Tuflya07 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
Старый 20.07.2010, 19:36   #2
Tuflya07
Гуру
 
Аватар для Tuflya07
 
Регистрация: 07.10.2007
Ресивер: Openbox X-800
Сообщений: 10,465
Сказал(а) спасибо: 2,818
Поблагодарили 5,637 раз(а) в 4,437 сообщениях
Вес репутации: 48
Tuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордится
По умолчанию

Trojan-Downloader.Win32. Mufanom.hby

16 июля, 2010


Троянская программа, которая без ведома пользователя скачивает на компьютер другое программное обеспечение. Является динамической библиотекой Windows (PE DLL-файл). Имеет размер 166400 байт. Написана на C++.
Инсталляция

После запуска троянец копирует свое тело в каталог Windows со случайным именем "<rnd>.dll":
%WinDir%\<rnd>.dll
Где <rnd> - случайный набор латинских букв, например "wmdyte".

Для автоматического запуска при каждом следующем старте системы троянец добавляет ссылку на копию своего исполняемого файла в ключ автозапуска системного реестра:
[HKLM\Software\Microsoft\Windows\CurrentVersion\Run]
"<rnd2>" = "rundll32.exe "%Windir%\<rnd1>",Startup"

Деструктивная активность

Троянец завершает процесс:
MRT.exe
Троянец регистрирует себя как Browser Helper Object. Для этого создает соответствующие ключи системного реестра:
[HKCR\CLSID\{<rnd2>}\InprocServer32] "(Default)" = "%WinDir%\<rnd>.dll" "ThreadingModel" = "Apartment" [HKLM\Software\Microsoft\Windows\CurrentVersion\
Explorer\Browser Helper Objects\{<rnd2>}]
Где <rnd2> – идентификатор со случайным именем, например, "1007565B-5822-482B-8BA7-282EC2E61464".

Регистрирует себя как расширение для Mozilla Firefox, добавив значение в ключ системного реестра:
[HKCU\Software\Mozilla\Firefox\Extensions\sample@ex ample.net]
Таким образом при использовании браузеров Mozilla Firefox и Internet Explorer, троянец проверяет адреса посещаемые пользователем. Если адрес содержит в себе одну из следующих строк: gateway.com
webmail.aol.com
aol
slirsredirect
r.looksmart.com
askredir.com
ads.ask.com
aclk
google
zeal.
wisenut.
wikipedia.
what2find.
wesearchall
websearch.
web.ask.co.uk
vivisimo.
vachercher.lycos.fr
usseek.
url.searchuk.com
ukindex.co.uk
thefreedictionary.
sqwire.
search_str=
slotch.
sirsearch.
shoprogers.
***.com
find=
sensis.com
seeq.
searchscout.
searchmiracle.
searchstri=
searchfeed.
searchengine.
search.lycos
search.aol
scoutcrawl.
revquest.
reference.
perfectnav.
pverture.
nytimes.
netzero.
netster.
netscape.
phrase=
neon.org
navisearch.
mywebsearch.
searchfor=
myway.
searchtext=
mygeek.
qry=
mirago.
mamma.
lycos.
looksmart.
london-pages.co.uk
kanoodle.
jayde.
instafinder.
inquire. infoseek.
hotbot.com
grip.com
goguides.
goclick.
gigablast.com
genieknows.
galaxysearch.
mt=findwhat.
findsearch.
excite.
exactsearch.
emetasearch.
earthlink.
qkw=
dogpile.
search=
dmoz.
ditto.com
destinationadult.
daum.net
keywords=
crawlbar.
coolwebsearch.
comcast.
term=
clearsearch.
bbc.
asiaco.
aol.
altavista.com
altavista.
searchterm=
allyoursearch.
alltheweb.com
alexa.
terms=
about.
qu=
7search.
66.220.17.157
keyword=
64.225.154.135
250000.co.uk
.wanadoo.
.teoma.
.search123.
.oingo.
.msn.
.live.
.gohip.
.epilot.com
satitle=
.ebay.
/web?
ask.
query=
/search
.aol.com
.ah-ha.
search.yahoo.
search
.google.
.bing.com/search?

тогда троянец может перенаправлять пользователя на потенциально опасные ресурсы или вставлять в страницу скрипт, перехватывающий поисковые Купи в Softkey 10 корпоративных лицензий Microsoft Office 2010 и получи подарок!
До 30 июня всем покупателям корпоративных лицензий Microsoft Office 2010 в Softkey бонусные карты "М.Видео", "Л'Этуаль" и "Спортмастер" от 1000 рублей в ПОДАРОК!
запросы для отправки на сервер злоумышленника.
__________________
Tuflya07 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
Старый 20.07.2010, 19:38   #3
Tuflya07
Гуру
 
Аватар для Tuflya07
 
Регистрация: 07.10.2007
Ресивер: Openbox X-800
Сообщений: 10,465
Сказал(а) спасибо: 2,818
Поблагодарили 5,637 раз(а) в 4,437 сообщениях
Вес репутации: 48
Tuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордится
По умолчанию

Trojan.Win32. Vilsel.ato

16 июля, 2010


Троянская программа, которая скачивает и устанавливает другие вредоносные программы на компьютер без ведома пользователя. Является приложением Windows (PE-EXE файл). Имеет размер 1083904 байт. Упакован неизвестным упаковшиком, распакованный размер ~2600 к.б.

Деструктивная активность

Отключает системный Firewall изменяя значение следующего ключа реестра:
[HKLM\SYSTEM\ControlSet001\Services\SharedAccess\Pa rameters\FirewallPolicy\StandardProfile] EnableFirewall=0
Пытается завершить процессы в именах которых присутствуют следующие строки: AvSynMgr
naPrdMgr
vshwin32
McShield
mcshield
Mcdetect
mcagent
mcdash
mcvsshld
mcvsescn
mctskshd
MpfService
mcvs
opscan
ccapp
norton
SAVScan
ccApp
ccEvtMgr
ISSVC
SBServ
symlcsvc
SPBBCSvc
nod32krn
navapsvc
nava
nisum
nisserv
navwnt
AvpM
avpm
klswd
kav
kavsc avp.
AVGUARD
avguard
AVGNT
avgnt
sched
pavsrv51
AVENGINE
PNMSRV
PsImSvc
SRVLOAD
APVXDWIN
PavFnSvr
TPSrv
Inicio
pavcl
ntrtscan
OfcPfwSvc
PccNTMon
pccntupd
PNTIOMON
schupd
scan
fprot
avwin
ave32
isafe
tmntsrv
fsav32
avkwctl
ashServ
dvpapi tsc
webtrap
TMOAgent
TeaTimer
sdhelper
Spybot
spybot
MSASCui
guard
ewido
avgas
avgemc
gcas
sunas
spys
ActiveDetection
blackd
fsdfwd
smc
zlclient
persfw
efpeadm
fsguiexe
kpf4gui
pccpfw

msscli
Tmas
swdoctor
spyc
ccsetmgr
ctagent
vsmon
webscan
dbgmgr
avp32
bdss
xcommsvr
avgamsvr
avfwsvc
avgupsvc
nvcpl
zonealarm
zlclient
scan
virus
firewall
protect
secure
optimize
nod32
mpf
agent
drweb
alert
avscan
kpf4
msblast
cfp
zapro
zonea
ave32
avp.
_av

При запуске троян регистрируется на сайте злоумышленников, открывая следующую ссылку:
http://fc.web********.de/as_noscript.php?name=load3
Скачивает файл по следующей ссылке:
http://fc.web********.de/as_noscript.php?name=rn
Скачанный файл сохраняется во временную папку под следующим именем:
%Temp%\<rnd>.tmp
где <rnd> один из следующих вариантов:
prun
rasesnet
wavvsnet
winvsnet
xpre
и после успешной закачки запускается на выполнение, после чего троян Купи в Softkey 10 корпоративных лицензий Microsoft Office 2010 и получи подарок!
До 30 июня всем покупателям корпоративных лицензий Microsoft Office 2010 в Softkey бонусные карты "М.Видео", "Л'Этуаль" и "Спортмастер" от 1000 рублей в ПОДАРОК!
подчищает историю ссылок в Internet Explorer и завершает свою работу.
__________________
Tuflya07 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
Старый 20.07.2010, 19:39   #4
Tuflya07
Гуру
 
Аватар для Tuflya07
 
Регистрация: 07.10.2007
Ресивер: Openbox X-800
Сообщений: 10,465
Сказал(а) спасибо: 2,818
Поблагодарили 5,637 раз(а) в 4,437 сообщениях
Вес репутации: 48
Tuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордится
По умолчанию

Exploit.Java. CVE-2010-0886.a

16 июля, 2010


Программа-эксплоит, использующая для своего выполнения на компьютере пользователя уязвимость в Java Deployment Toolkit компоненте. Программа является html-страницей, содержащей сценарии языка Java Script. В зависимости от модификации имеет размер от 450 до 12229 байт.

Деструктивная активность

Используя уязвимость в Java Deployment Toolkit компоненте, затронувшей Oracle Java SE и Oracle Java For Business для платформ Windows, Solaris и Linux (CVE-2010-0886), передавая функции "launch()" в качестве аргумента специальным образом сформированный URL, эксплоит производит загрузку и запуск на исполнение вредоносного Java-апплета. Java-программа зачастую представляет собой вредоносную программу категории Trojan-Downloader и предназначена для загрузки на компьютер другого программного обеспечения без ведома пользователя.
__________________
Tuflya07 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
Старый 20.07.2010, 19:40   #5
Tuflya07
Гуру
 
Аватар для Tuflya07
 
Регистрация: 07.10.2007
Ресивер: Openbox X-800
Сообщений: 10,465
Сказал(а) спасибо: 2,818
Поблагодарили 5,637 раз(а) в 4,437 сообщениях
Вес репутации: 48
Tuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордится
По умолчанию

Trojan-Downloader.JS. Agent.fig




Троянская программа, которая без ведома пользователя скачивает на компьютер другое программное обеспечение и запускает его на исполнение. Представляет собой HTML документ, содержащий сценарии Java Script. Имеет размер 15509 байт.

Деструктивная активность

После открытия зараженной страницы, троянец, при помощи сценариев Java Script, выполняет расшифровку своего обфусцированного кода и затем запускает вредоносный сценарий на выполнение. Затем используя уязвимость в MDAC (Microsoft Data Access Components) в ActiveX объекте "RDS.DataSpace" (MS06-014), при этом также используя ActiveX объект "MSXML2.XMLHTTP ", пытается выполнить загрузку файла со следующего URL:
http://br***us2sz.com/ww/l.php?i=1
а затем, при помощи ActiveX объекта "ADODB.Stream", сохраняет файл на один уровень выше от рабочего каталога с именем "file.exe" и затем запускает файл на выполнение.

При наличии установленного в браузере плагина Adobe Acrobat, троянец, в скрытом фрейме, пытается загрузить и выполнить с сервера злоумышленника вредоносные сценарии. В зависимости от версии Adobe Acrobat троянец загружает один из документов, который содержит в себе эксплоит:
%RootDir%/tmp/geticon.pdf
%RootDir%/tmp/printf.pdf
%RootDir%/tmp/collab.pdf
%RootDir%/tmp/newplayer.pdf
%RootDir%/tmp/libtiff.pdf
Вредонос создает на странице объект Shockwave Flash, с именем "BridgeMovie" и с уникальным идентификатором:
D27CDB6E-AE6D-11cf-96B8-444553540000
при помощи которого, пытается загрузить и выполнить с сервера злоумышленника вредоносный сценарий:
%RootDir%/ tmp/flash.swf
В зависимости от версии установленного в системе Flash плеера, вредонос создает и запускает "swf" файл, который содержит в своем коде эксплоит для данного флэш плеера.

В результате выполнения кода эксплоита происходит загрузка файла, который размещается по следующему URL:
http://br***us2sz.com/ww/l.php?i=7
Уязвимые версии продукта - 9.0.115.0, 9,0.16.0, 9.0.28.0, 9.0.45.0, 9.0.47.0, 9.0.64.0, 10.0.12.36, 10.0.22.87, 9.0.124.0, 9.0.151.0, 9.0.159.0. Далее троянец использует уязвимость, которая существует из-за "использование после освобождения" ошибки в компоненте "Peer Objects" в iepeers.dll при некорректной обработке метода setAttribute() (CVE-2010-0806). В результате эксплоит пытается выполнить загрузку файлов, которые размещаются по ссылкам:
http://br***us2sz.com/ww/l.php?i=18
http://br***us2sz.com/ww/l.php?i=12
и сохранить под именем:
%Temp%\pdfupd.exe
Затем троянец запускает загруженный файл на выполнение.
__________________
Tuflya07 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
Старый 21.07.2010, 20:12   #6
Tuflya07
Гуру
 
Аватар для Tuflya07
 
Регистрация: 07.10.2007
Ресивер: Openbox X-800
Сообщений: 10,465
Сказал(а) спасибо: 2,818
Поблагодарили 5,637 раз(а) в 4,437 сообщениях
Вес репутации: 48
Tuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордится
По умолчанию

Siemens предупреждает о вирусе-шпионе




Корпорация Siemens забила тревогу: одна из её систем контроля и управления производством, которую компания продаёт корпоративным пользователям, оказалась подвержена шпионскому вирусу. Эксперты компании проанализировали код вируса и сделали выводы, что вредоносная программа написана специально для промышленного шпионажа, шантажа и даже возможных диверсий на предприятиях.



Вирус написан под систему контроля и управления производством SIMATIC WinCC, которую производит Siemens, а для проникновения на компьютер использует уязвимость в защите ОС Windows. Компания Siemens настоятельно рекомендует всем пользователям решения SIMATIC WinCC проверить свои компьютеры, а также обновить базы антивирусных программ.
__________________
Tuflya07 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
Старый 06.08.2010, 18:07   #7
Tuflya07
Гуру
 
Аватар для Tuflya07
 
Регистрация: 07.10.2007
Ресивер: Openbox X-800
Сообщений: 10,465
Сказал(а) спасибо: 2,818
Поблагодарили 5,637 раз(а) в 4,437 сообщениях
Вес репутации: 48
Tuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордится
По умолчанию



Symantec обнародовала новые подробности о черве W32.Stuxnet



Symantec сообщила новые подробности распространения угрозы, эксплуатирующей уязвимость Windows.

О появлении угрозы стало известно в Symantec 13 июля. За 72 часа аналитики Symantec зафиксировали около 14,000 уникальных IP адресов, инфицированных данным червем и совершавших попытки связаться с контролирующим сервером. Число зараженных систем, на которых не стоит защитных систем со свежими обновлениями оценивается значительно выше.

W32.Stuxnet является червем и содержит элемент руткита. Около 60% зараженных систем находится в Иране, на втором месте Индонезия. Из стран СНГ наибольшее количество зараженных систем в Азербайджане, примерно 2.57% от мирового числа. Системы, которые поражает данный червь – это Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows Vista, Windows XP, Windows 7.

Как удалось выяснить специалистам Symantec, отключение автозапуска флэшек в борьбе с угрозой не помогает. Уязвимость заключается в способе, которым Windows Explorer управляет файлами .lnk. Таким образом, с функцией автозапуска это никак не связано.

По информации компании, угроза содержит множество различных функций, которые в настоящее время исследуются. На данный момент известно, что червь может проникать в системы SCADA (система контроля над сбором и обработкой промышленной информации) и собирать информацию из них. Он может также собирать другую информацию, относящуюся к серверам и сетевым конфигурациям.
__________________
Tuflya07 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
Старый 06.08.2010, 18:08   #8
Tuflya07
Гуру
 
Аватар для Tuflya07
 
Регистрация: 07.10.2007
Ресивер: Openbox X-800
Сообщений: 10,465
Сказал(а) спасибо: 2,818
Поблагодарили 5,637 раз(а) в 4,437 сообщениях
Вес репутации: 48
Tuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордится
По умолчанию



ESET: у червя Stuxnet появились преемники



Компания ESET сообщмла о выявлении новых вредоносных программ, использующих уязвимость в программной оболочке Windows Shell при обработке LNK-файлов (LNK/Exploit.CVE-2010-2568). Также зафиксированы новые способы распространения подобных угроз.

Вирусная лаборатория ESET фиксирует постоянный рост заражений червем Win32/Stuxnet. Выполнение вредоносного кода происходит благодаря наличию уязвимости в программной оболочке Windows Shell, связанной с отображением специально подготовленных LNK-файлов.

Как и прогнозировали вирусные аналитики ESET, создание Win32/Stuxnet вызвало появление новых вредоносных программ, а также модификаций уже известного злонамеренного ПО, использующего данную уязвимость. Для обнаружения подобных угроз специалисты вирусной лаборатории ESET создали отдельный класс сигнатур - LNK/Autostart.

C помощью технологии раннего обнаружения ThreatSense.Net уже удалось выявить и другие программы, использующие уязвимость в Windows Shell. Речь идет о семействе Win32/TrojanDownloader.Chymine, которое относится к классу downloader-угроз. При установке на компьютер данная программа скачивает кейлоггер Win32/Spy.Agent.NSO, регистрирующий каждое нажатие клавиши на клавиатуре. Аналогичным образом происходит распространение трояна-downloader - Win32/Autorun.VB.RP, который также устанавливает на ПК вредоносное ПО. Кроме того, вирусными аналитиками было выявлено несколько модификаций вируса Win32/Sality, а также троянской программы Zeus, которые используют данную уязвимость. По данным ESET, Sality постоянно присутствует в десятке наиболее распространенных угроз в мире и может выполнять функции как трояна-загрузчика, так шпиона или кейлоггера. На счету Zeus миллионы зараженных компьютеров, объединенных в ботнет.

На сегодняшний день распространение угроз, использующих уязвимость в Windows Shell, осуществляется не только через USB-носители. Теперь заражение может происходить через общие сетевые папки, а также благодаря специально сформированным файлам для офисного пакета Microsoft. Кроме того, сервер злоумышленников, с которого распространяется вредоносная программа, может формировать адрес web-страницы определенного вида, посредством которого компьютер может быть атакован через браузер.

"Ежедневно мы фиксируем несколько тысяч новых заражений Win32/Stuxnet - отмечает Александр Матросов, руководитель Центра вирусных исследований и аналитики компании ESET. – При этом страдают не только промышленные предприятия, но и домашние пользователи. И в ближайшее время мы прогнозируем рост числа вредоносных программ, использующих уязвимость в программной оболочке Windows Shell при обработке LNK-файлов".
__________________
Tuflya07 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
Старый 16.08.2010, 19:32   #9
Tuflya07
Гуру
 
Аватар для Tuflya07
 
Регистрация: 07.10.2007
Ресивер: Openbox X-800
Сообщений: 10,465
Сказал(а) спасибо: 2,818
Поблагодарили 5,637 раз(а) в 4,437 сообщениях
Вес репутации: 48
Tuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордится
По умолчанию

Вирус Snatch атакует пользователей ICQ




Сегодня в сети мгновенного обмена сообщениями ICQ была зафиксирована массовая рассылка вредоносной программы snatch.exe, перехватывающей у пользователя управление IM-клиентом и рассылающей свои копии собеседникам из контакт-листа. По данным сервиса Яндекс.Блоги, отражающего пульс блогосферы, жертвами нового вируса стали тысячи человек.

Согласно представленной блогерами информации, приложение Snatch не только берет под свой контроль ICQ-аккаунт, но и меняет пароль доступа к службе сообщений, а также при помощи встроенного бота маскируется под "живого" собеседника, вводящего в заблуждение находящихся в контакт-листе пользователей и заставляющего их клюнуть на удочку злоумышленников путем запуска исполняемого файла snatch.exe. Типичными фразами робота являются "глянь ))", "привет!", "включи в настройках передачу файлов )", "эээ… сам ты бот =\" и "ну мини игра типа )".




На текущий момент snatch.exe детектируется далеко не всеми популярными антивирусами. Во избежание заражения не рекомендуется запускать рассылаемый ботом файл. Если вирус все-таки проник в систему, необходимо посредством диспетчера задач Windows деактивировать его, затем удалить с диска и восстановить пароль к ICQ-аккаунту на сайте службы. Также рекомендуется переустановить используемый IM-клиент и сменить пароль.
__________________
Tuflya07 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
Старый 19.08.2010, 18:44   #10
Tuflya07
Гуру
 
Аватар для Tuflya07
 
Регистрация: 07.10.2007
Ресивер: Openbox X-800
Сообщений: 10,465
Сказал(а) спасибо: 2,818
Поблагодарили 5,637 раз(а) в 4,437 сообщениях
Вес репутации: 48
Tuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордится
По умолчанию

Информационные угрозы II квартала - отчет от Лаборатории Касперского




"Лаборатория Касперского" обнародовала ежеквартальный отчет с результатами анализа информационных угроз в Интернете.

За этот период защитные продукты компании предотвратили более 540 миллионов попыток заражения компьютеров пользователей в различных странах мира. Больше всего атак пришлось на пользователей в Китае (17,09%), России (11,36%), Индии (9,30%), США (5,96%) и Вьетнаме (5,44%). В TOP 5 самых популярных вредоносных программ вошли различные троянцы, эксплойты и рекламное ПО, причем практически половина (48%) всех детектов в интернете пришлась на программы категории Trojan.




Использование уязвимостей в популярных программах и сервисах является одним из наиболее распространенных способов заражения. Эксплуатация уязвимостей происходит с помощью специальных кодов, автоматизирующих работу хакера — эксплойтов. Во втором квартале было обнаружено восемь с половиной миллионов этих вредоносных программ. Большая часть из них использовала уязвимости в программе Adobe Reader.

За весь отчетный период аналитики «Лаборатории Касперского» обнаружили на компьютерах пользователей более 33 миллионов уязвимых приложений и файлов. В каждом четвертом случае на компьютере присутствовало более семи незакрытых уязвимостей.

Популярность социальных сетей не дает покоя киребпреступникам, мотивируя их на создание все новых методов мошенничества. Например, новый вид атак в Facebook — Likejacking — был отмечен с появлением у пользователей соцсети функции «Like», предназначенной для создания списков понравившихся объектов.

Переходя по привлекательной гиперссылке, пользователь попадал на страницу со сценарием JavaScript, который при любом клике активировал кнопку «Like» и отправлял ссылку на данный ресурс во френдленты его друзей. Таким нехитрым способом посещаемость сайта росла как снежный ком.

Еще одним нововведением второго квартала стала возможность создания и управления сетью ботов через Twitter-аккаунт. Хакеры публиковали команды ботнету в виде текста на странице учетной записи, однако администраторы Twitter оперативно обнаружили проблему и заблокировали все вредоносные аккаунты.
__________________
Tuflya07 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
Старый 19.08.2010, 18:49   #11
Tuflya07
Гуру
 
Аватар для Tuflya07
 
Регистрация: 07.10.2007
Ресивер: Openbox X-800
Сообщений: 10,465
Сказал(а) спасибо: 2,818
Поблагодарили 5,637 раз(а) в 4,437 сообщениях
Вес репутации: 48
Tuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордится
По умолчанию

«Код 9» распространяется через социальные сети




Антивирусная лаборатория PandaLabs сообщает о распространении сообщений с описанием так называемого «Кода 9», который позволяет скрывать от родителей переписку в сети. Несколько лет назад уже были случаи, когда дети и подростки стали получать электронные письма такого содержания, теперь же такие сообщения распространяются через социальные сети.



Суть системы «Код 9» очень проста: для того чтобы скрыть сообщения, переписку в чатах, нужно всего лишь сказать или написать цифру 9, когда родители находятся рядом. Тогда собеседник сразу сменит тему или удалит предыдущую переписку.

Согласно результатам последнего исследования «Дети в сети» (Panda Security публиковала отчет о нем в июне 2010 года), каждый третий подросток когда-либо переписывался с незнакомцами в социальных сетях. Технический директор PandaLabs Луис Корронс предупредил о том, что о существовании «Код 9» прекрасно знают преступники и, скорее всего, они попытаются использовать его в своих целях.
__________________
Tuflya07 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
Старый 21.08.2010, 17:37   #12
Tuflya07
Гуру
 
Аватар для Tuflya07
 
Регистрация: 07.10.2007
Ресивер: Openbox X-800
Сообщений: 10,465
Сказал(а) спасибо: 2,818
Поблагодарили 5,637 раз(а) в 4,437 сообщениях
Вес репутации: 48
Tuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордится
По умолчанию

Trojan.Win32. Oficla.w




Вредоносная программа, предназначенная для несанкционированной пользователем загрузки и запуска на компьютере другого вредоносного программного обеспечения.
Инсталляция

При запуске, вредоносная программа извлекает из себя и создает в системной папке windows файл, являющийся динамически подключаемой библиотекой(.dll файл) и содержащий основной вредоносный функционал:
%system%\thxr.wgo
Для автоматического запуска при каждом следующем старте системы троянец добавляет ссылку на созданный файл в ключ автозапуска системного реестра:
[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] "Shell"="Explorer.exe rundll32.exe thxr.wgo nwfdtx"

Деструктивная активность

После установки программа обращается к командному серверу:
http://hulejsoops.ru /images/bb.php
С которого получает командную строку, содержащую следующие основные команды и параметры:
"runurl"
-скачивает по папку %temp% файл по указанному url и запускает его.
"taskid"
- указывает на номер задачи.
"delay"
- указывает период обращения к серверу.
"backurls"
- список дополнительных адресов командных серверов, с которыми впоследствии соединяется вредоносная программа. Адреса сохраняются в ключе реестра:
[HKL\SOFTWARE\Classes\idid]
"reporturls"
- после этой команды программа обращается к дополнительным командным серверам для получения других команд.

Таким образом, в результате действия данной программа на компьютер может попасть другое вредоносное программное обеспечение. На момент составления описания программа получала команду на скачивание и запуск файла
http://russ**nmomds.ru/dogma.exe
Также с помощью данных команд злоумышленник может постоянно перенастраивать вредоносную программу на новые командные сервера.
__________________
Tuflya07 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
Старый 21.08.2010, 17:41   #13
Tuflya07
Гуру
 
Аватар для Tuflya07
 
Регистрация: 07.10.2007
Ресивер: Openbox X-800
Сообщений: 10,465
Сказал(а) спасибо: 2,818
Поблагодарили 5,637 раз(а) в 4,437 сообщениях
Вес репутации: 48
Tuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордится
По умолчанию

Trojan.Win32. Inject.arjs




Троянская программа, выполняющая деструктивные действия на компьютере пользователя. Программа является приложением Windows (PE-EXE файл). Имеет размер 103936 байт. Упакована неизвестным упаковщиком. Написана на C++.
Инсталляция

При запуске троянец копирует свой исполняемый файл в системный каталог Windows под следующим именем:
%System%\<rnd>.exe
Где <rnd> – случайная последовательность из 7 цифр или букв латинского алфавита.

Для автоматического запуска при каждом следующем старте системы троянец добавляет ссылку на свой исполняемый файл в ключ автозапуска системного реестра:
[HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"=" C:\Windows\system32\userinit.exe,\\?\globalroot\
systemroot\system32\<rnd>.exe,"

Деструктивная активность

Троянец завершает свое выполнение при обнаружении в своем адресном пространстве библиотеки с именем:
sbiedll.dll
а также при наличии на компьютере пользователя файла:
%System%\drivers\vmhgfs.sys
Таким образом вредонос противодействует технологиям автоматического анализа программ для обнаружения их вредоносной активности.

Троянец запускает свою копию и завершает работу.

Копия троянца выполняет следующие действия:
проверяет наличие строки "С:\sand-box\" в пути к своему оригинальному файлу. Если строка найдена, то троянец завершает свою работу и удаляет свой исполняемый файл.
проверяет наличие установленных антивирусов на зараженном компьютере путем поиска окон с именем класса "____AVP.Root" для Антивируса Касперского, проверки наличия файла с именем "%system%\drivers\avgtdix.sys" для AVG Anti-virus, ключа системного реестра "HKLM\Software\Avira\AntiVir PersonalEdition Classic\" для Avira AntiVir и именованного канала "\\\\.\\pipe\\acsipc_server" для Agnitum Outpost.
пытается остановить или помешать работе найденных антивирусов.
ищет системный процесс "services.exe" и внедряет в его адресное пространство код библиотеки, которая содержится в теле данной троянской программы и детектируется Антивирусом Касперского как Trojan-Spy.Win32.Shiz.cj.

После этого троянец завершает свою работу.

Вредоносная библиотека, внедренная в процесс "services.exe", выполняет следующие действия:
Создает поток, в котором в бесконечном цикле устанавливает функции-перехватчики на следующие API-функции:
getaddrinfo
gethostbyname
inet_addr
CryptEncrypt
CreateFileW
GetFileAttribute***W
send
WSASend
RCN_R50Buffer
GetWindowText
Что позволяет вредоносу следить и анализировать сетевой трафик, шифруемые данные и создаваемые файлы.
Отправляет запрос на следующий ресурс:
http://brandavion.com/knok.php?id=<имя пользователя>!
<имя компьютера пользователя>!<метка тома и серийный
номер>&ver=10&up=89811&os=<сведения об операционной системе>
В ответ получает URL для загрузки файла, файл сохраняется во временном каталоге текущего пользователя Windows со случайным именем:
%Temp%\<rnd>.tmp
Где <rnd> - случайный набор цифр и латинских букв, например, "6D5".

На момент создания описания ресурс был недоступен.

Также троянец может получать команды для дальнейшей своей работы в виде параметра для ключа системного реестра:
[HKLM\Software\Microsoft]
Таким образом в зависимости от имени параметра ключа реестра вредонос может:
загружать по полученному от злоумышленник URL и запускать на исполнение файл, который сохраняется под следующим именем:
С:\temp_file_bin
удалять файлы и каталоги
выполнять рекурсивное удаление всех файлов и каталогов на всех доступных логических дисках компьютера пользователя, после чего завершать процессы:
smss.exe
csrss.exe
lsass.exe
winlogon.exe
Внедряет вредоносный код в следующие процессы:
iexplore.exe
opera.exe
java.exe
javaw.exe
explorer.exe
isclient.exe
intpro.exe
mnp.exe
loadmain.ex
код устанавливает перехватчик API-функции "HttpSendRequest", выполняющий функционал кейлоггера. Собранные данные о посещенных сайтах и нажатых клавишах сохраняются в следующем файле:
%ProgramFiles%\Common Files\keylog.txt
Проверяет наличие установленных антивирусов и пытается завершить или помешать их работе.
Добавляет запись в таблицу сетевых маршрутов (тем самым блокируя доступ к ресурсам), выполнив команды:
route.exe -p add <IP адрес1> mask <маска подсети> <IP адрес2>
Где <IP адрес2> - IP адрес компьютера пользователя;

<IP адрес1> - IP адрес блокируемых вредоносом ресурсов. Вредонос блокировал доступ к следующим IP адресам: 74.55.143.0
62.67.184.0
208.43.44.0
188.40.74.0
212.59.118.0
81.176.67.0
87.242.75.0
83.102.130.0
207.44.254.0
75.125.212.0
74.86.125.0
75.125.43.0
75.125.189.0
74.54.46.0
74.54.130.0
174.120.184.0
174.120.185.0
174.133.38.0
74.54.139.0
74.86.232.0
74.53.70.0
208.43.71.0
174.120.186.0
75.125.185.0
74.55.74.0
95.140.225.0
94.236.0.0
94.23.206.0
93.191.13.0
93.184.71.0
92.53.106.0
92.123.155.0
91.209.196.0
91.199.212.0
91.121.97.0
90.183.101.0
90.156.159.0
89.202.157.0
89.202.149.0
89.111.176.0
89.108.66.0
88.221.119.0
87.242.79.0
87.242.74.0
87.242.72.0
87.238.48.0
87.230.79.0
87.106.254.0
87.106.242.0
85.31.222.0
85.255.19.0
85.214.106.0
85.17.210.0
85.12.57.0
84.40.30.0
83.223.117.0
83.222.31.0
83.222.23.0
83.202.175.0
82.98.86.0
82.165.103.0
82.151.107.0
82.117.238.0
81.24.35.0
81.177.31.0
81.176.66.0
80.86.107.0
80.237.132.0
80.190.154.0
80.190.130.0
80.153.193.0
79.125.5.0
78.47.87.0
78.137.164.0
78.108.86.0
75.125.82.0
75.125.29.0
74.55.40.0
74.53.201.0
74.52.233.0
74.50.0.0
74.208.20.0
74.208.158.0
74.125.77.0
72.32.70.0
72.32.149.0
72.32.125.0
72.3.254.0
72.232.246.0
70.84.211.0
69.93.226.0
69.57.142.0
69.20.104.0
69.18.148.0
69.162.79.0
68.177.102.0
67.227.172.0
67.225.206.0
67.192.135.0
67.19.34.0
67.15.231.0
67.15.103.0
67.134.208.0 66.77.70.0
66.249.17.0
66.223.50.0
65.55.240.0
65.55.184.0
65.175.38.0
64.78.182.0
64.66.190.0
64.41.151.0
64.41.142.0
64.246.4.0
64.202.189.0
64.13.134.0
64.128.133.0
63.85.36.0
62.75.216.0
62.75.163.0
62.213.110.0
62.189.194.0
62.146.66.0
62.146.210.0
62.14.249.0
38.113.1.0
217.174.103.0
217.170.21.0
217.16.16.0
217.106.234.0
216.99.133.0
216.55.183.0
216.49.94.0
216.49.88.0
216.246.90.0
216.239.122.0
216.12.145.0
216.10.192.0
213.31.172.0
213.220.100.0
213.198.89.0
213.171.218.0
213.133.34.0
212.8.79.0
212.72.62.0
212.67.88.0
212.47.219.0
209.87.209.0
209.62.68.0
209.62.112.0
209.51.167.0
209.216.46.0
209.160.22.0
209.157.69.0
209.124.55.0
208.79.250.0
207.66.0.0
207.46.232.0
207.46.20.0
207.46.18.0
207.44.154.0
206.204.52.0
205.227.136.0
205.178.145.0
204.14.90.0
203.160.188.0
199.203.243.0
198.6.49.0
195.70.37.0
195.64.225.0
195.55.72.0
195.210.42.0
195.2.240.0
195.146.235.0
195.137.160.0
194.33.180.0
194.206.126.0
194.112.106.0
194.109.142.0
194.0.200.0
193.71.68.0
193.69.114.0
193.66.251.0
193.24.237.0
193.193.194.0
193.17.85.0
193.110.109.0
193.1.193.0
193.0.6.0
192.150.94.0
188.93.8.0
18.85.2.0
166.70.98.0
165.160.15.0
162.40.10.0
155.35.248.0
150.70.93.0
149.101.225.0
141.202.248.0
139.91.222.0
128.130.60.0
128.130.56.0
128.111.48.0


Получает ресурсы и сохраненные пароли к ним, анализируя файлы настроек браузеров.
Ворует банковские реквизиты пользователей следующих систем онлайн банкинга:
Inter-PRO Client
РФК Клиент-Web
FAKTURA.ru
RAIFFEISEN
WebMoney Keeper
Для обхода встроенного брандмауэра Windows XP (Windows Firewall) создает ключи системного реестра:
[HKLM\System\CurrentControlSet\Services\SharedAcces s\Parameters\
FirewallPolicy\StandardProfile\AuthorizedApplicati ons\List]
"%System%\services.exe" = "%System%\services.exe :*:Enabled:svchost"

[HKLM\System\CurrentControlSet\Services\SharedAcces s\Parameters\
FirewallPolicy\StandardProfile\GloballyOpenPorts\L ist]
"<rnd2>:TCP" = "<rnd2>:TCP:*:Enabled:services.exe"
Где <rnd2> - случайное число.

Создает на зараженной системе SOCKS-прокси сервер на случайном TCP порте, с помощью которого отсылает злоумышленнику собранные данные:
http://******avion.com/socks.php
__________________
Tuflya07 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
Старый 21.08.2010, 17:42   #14
Tuflya07
Гуру
 
Аватар для Tuflya07
 
Регистрация: 07.10.2007
Ресивер: Openbox X-800
Сообщений: 10,465
Сказал(а) спасибо: 2,818
Поблагодарили 5,637 раз(а) в 4,437 сообщениях
Вес репутации: 48
Tuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордится
По умолчанию

Trojan.Win32. FraudPack.amqa




Троянская программа, выполняющая деструктивные действия на компьютере пользователя. Является приложением Windows (PE-EXE файл). Имеет размер 59904 байта. Написана на C++.

Деструктивная активность

После запуска троянец читает значение параметра "DigitalProductId" ключа системного реестра:
[HKLM\Software\Microsoft\Windows NT\CurrentVersion]
Затем вредонос определяет путь к каталогу диспетчера печати (Print Processor Directory) и затем извлекает в него из своего тела динамическую библиотеку с именем:
%System%\spool\prtprocs\w32x86\SMWinPrn.dat
Данный файл имеет размер 16896 байт и детектируется антивирусом Касперского как Trojan.Win32.Patched.fr. Затем вредонос проверяет запущена ли служба печати "Spooler". Если служба не активна – троянец запускает ее на выполнение. Далее троянец использует механизмы службы диспетчера печати для обхода поведенческой защиты. Троянец осуществляет вызов API функцию AddPrintProcessor() для запуска на выполнение извлеченной вредоносной библиотеки "SMWinPrn.dat" в контексте доверенного процесса печати "spoolsv.exe". После этого троянец удаляет библиотеку. Также троянец создает следующие ключи в системном реестре:
[HKLM\Software\Settings]
CryptoHash = <hex>
ErrorControl = <hex>
CoreSettings = <hex>
HashSeed = <hex>
DriveSettings = <hex>
где hex – набор значений в шестнадцатеричной системе счисления.
[HKLM\System\CurrentControlSet\Enum\Root\LEGACY_SFC \0000\Control]
*NewlyCreated* = 0x00000000
ActiveService = "sfc"
[HKLM\System\CurrentControlSet\Enum\Root\LEGACY_SFC \0000]
Service = "sfc"
Legacy = 0x00000001
ConfigFlags = 0x00000000
Class = "LegacyDriver"
ClassGUID = "{8ECC055D-047F-11D1-A537-0000F8753ED1}"
DeviceDesc = "sfc"
[HKLM\System\CurrentControlSet\Enum\Root\LEGACY_SFC]
NextInstance = 0x00000001
[HKLM\System\CurrentControlSet\Services\sfc\Enum]
0 = "Root\LEGACY_SFC\0000"
Count = 0x00000001
NextInstance = 0x00000001
[HKLM\System\CurrentControlSet\Services\sfc]
Type = 0x00000001
__________________
Tuflya07 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
Старый 30.08.2010, 17:42   #15
Tuflya07
Гуру
 
Аватар для Tuflya07
 
Регистрация: 07.10.2007
Ресивер: Openbox X-800
Сообщений: 10,465
Сказал(а) спасибо: 2,818
Поблагодарили 5,637 раз(а) в 4,437 сообщениях
Вес репутации: 48
Tuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордится
По умолчанию

Уголовное дело за вирус-вымогатель

По поручению Генеральной прокуратуры Российской Федерации прокуратура г. Москвы организовала проведение проверки по фактам мошенничества путем распространения в сети Интернет вредоносных программ, блокирующих нормальную работу компьютеров. В ходе данной проверки были выявлены нарушения закона, ставшие основанием для возбуждения уголовного дела.

Установлено, что некоторые фирмы, оказывающие услуги в области связи и доступа в Интернет, создавали вредоносные программы Winlock, которые размещали на управляемых ими Интернет-ресурсах. После посещения зараженного ресурса пользователями, мошенники получали доступ к информации, содержащейся на их персональных компьютерах, которые блокировались. С целью завладения денежными средствами пользователей злоумышленники использовали короткие SMS номера, в том числе номер 1350, предлагая за денежное вознаграждение сообщить код разблокировки компьютера.

Только за апрель 2010 года в результате указанной незаконной деятельности был извлечен доход в размере более 790 тыс. рублей. По результатам проверки Главное следственное управление при ГУВД по г. Москве возбудило уголовное дело по ч. 3 ст. 159 (мошенничество) и ч. 1 ст. 273 (создание, использование и распространение вредоносных программ для ЭВМ) УК РФ. Ход расследования уголовного дела контролируется прокуратурой г. Москвы.
__________________
Tuflya07 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
Старый 14.09.2010, 18:48   #16
Tuflya07
Гуру
 
Аватар для Tuflya07
 
Регистрация: 07.10.2007
Ресивер: Openbox X-800
Сообщений: 10,465
Сказал(а) спасибо: 2,818
Поблагодарили 5,637 раз(а) в 4,437 сообщениях
Вес репутации: 48
Tuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордится
По умолчанию

P2P-Worm.Win32. BlackControl.g




Вредоносная программа, перехватывающая обращения пользователя к различным сайтам, перенаправляя их на адреса злоумышленника. Кроме этого содержит функционал для рассылки фишинговых писем. Распространяется по электронной почте и используя Peer-to-Peer сети. Является приложением Windows (PE-EXE файл). Имеет размер ~300 кБайт. Написана на С++.
Инсталляция

После запуска вредоносная программа копирует свой исполняемый файл в системный каталог windows:
%system%\HPWuSchdq.exe

А также извлекает из себя и создает на диске исполняемый файл, который также является частью вредоносной программы:
%appdata%\SystemProc\lsass.exe

Для автоматического запуска при каждом следующем старте системы добавляет ссылку на свои исполняемые файлы в следующие ключи автозапуска системного реестра:
[HKСU\Software\Microsoft\Windows\CurrentVersion\Run]
"HP Software Updater v1.2"="%system%\HPWuSchdq.exe"

[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\pol icies\Explorer\Run]
"RTHDBPL"="%appdata%\SystemProc\lsass.exe"

Добавляет свой файл в список доверенный приложений Windows Firewall:
[HKLM\SYSTEM\CurrentControlSet\Services\SharedAcces s\Parameters\
FirewallPolicy\StandardProfile\Auth orizedApplications\List]
"%system%\HPWuSchdq.exe"="%system%\HPWuSchdq.exe:* :Enabled:Explorer"

Также программа может создавать следующие значения ключа реестра, в которых хранит свои настройки:
[HKСU\Identities]
"Curr version"
"Inst Date"
"Last Date"
"Send Inst"
"First Start"
"Popup count"
"Popup date"
"Popup time"
"KillSelf"

Деструктивная активность

После установки программа сообщает серверу об удачном заражении компьютера по следующему адресу:
http://contr***.com/inst.php?aid=blackout

Определяет местоположение компьютера по его ip адресу, запрашивая его с сайта:
http://whatis***.com/automation/n09230945.asp

Далее программа следит за работой следующих браузеров:
Internet Explorer
Opera
Google Chrome
Mozilla Firefox

Если пользователь заходит на страницу, в заголовке которой содержится одно и слов:
cialis pharma casino finance mortgage insurance gambling health hotel travel
antivirus antivir pocker poker video vocations design graphic football footbal
estate baseball books gifts money spyware credit loans dating myspace
virus verizon amazon iphone software mobile music craigslist sport medical school
wallpaper military weather twitter fashion spybot trading tramadol flower
cigarettes doctor flights airlines comcast

Программа перехватывает это запрос к странице, и перенаправляет его на адрес:
http://oxobla***.com/se.php?pop=1&aid=YmxhY2tvdX
QA9D8&sid=<rnd>&key=<keyword>

Где <rnd>- сгенерированное число, <keyword> - одно из указанных выше ключевых слов.

Также программа отслеживает все поисковые запросы пользователя, которые он вводит в следующих поисковых системах:
google
yahoo
live
msn
bing
youtobe

Информация вводимая в строку поиска отправляется на адрес:
http://tetro***.com/request.php?aid=blackout&ver=25

Программа выполняет поиск всех Email адресов на компьютере, по которым далее рассылает следующие письма:




В этом письме ссылка "visit our verification page" направляет пользователя на поддельную фишинговую страницу http://bar***.ath.cx/LogIn.html, контролируемую злоумышленником.

На данной странице пользователю предлагается ввести конфиденциальные данные для доступа к системе интернет-банкинга Barclays Bank.

Завершает процессы известных антивирусов и антивирусных утилит, в том числе





Kaspersky Anti-Virus






Antivirus System Tray Tool






Avira Internet Security






AntiVir PersonalEdition Classic Service






Rising Process Communication Center






При этом также удаляя ссылки на них из ключа автозапуска системного реестра:
[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]

Может блокировать доступ к сайтам различных антивирусных компаний.

Отключает службу контроля пользовательских учетных записей (User Account Control) в Windows Vista/7:
[HKLM\SOFTWARE\Microsoft\Security Center]
"UACDisableNotify"=dword:00000001

[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\pol icies\system]
"EnableLUA"=dword:00000000

А также отключает следующие сервисы:

ERSvc - Служба регистрации ошибок (Error Reporting Service)
wscsvc - Служба центра обеспечения безопасности(Windows Security Center Service)

Программа скачивает обновление с одного из следующих адресов:
http://simfree***.com/update.php?sd=...7&aid=blackout
http://posit***.com/update.php?sd=20...7&aid=blackout
http://rts***.com/update.php?sd=2010-04-27&aid=blackout
http://quli***.com/update.php?sd=201...7&aid=blackout

Новая версия вредоносной программы скачивается в файл C:\autoexec.exe и запускается, после чего этот файл удаляется.

На момент создания описания ссылка не работала.
Распространение

Для распространения по электронной почте, программа рассылает себя в следующих письмах, прикрепляя свой исполняемый файл в приложение к письму под разными именами:


__________________
Tuflya07 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
Старый 14.09.2010, 18:53   #17
Tuflya07
Гуру
 
Аватар для Tuflya07
 
Регистрация: 07.10.2007
Ресивер: Openbox X-800
Сообщений: 10,465
Сказал(а) спасибо: 2,818
Поблагодарили 5,637 раз(а) в 4,437 сообщениях
Вес репутации: 48
Tuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордится
По умолчанию

Symantec: Новый почтовый червь Imsolk поразил сотни тысяч компьютеров

13 сентября, 2010




По сообщению службы безопасности компании Symantec, очередной почтовый вирус поразил сотни тысяч компьютеров по всему миру. Не смотря на то, что это новый вирус, его можно отнести к разряду таких классических почтовых вирусов, как Nimda, Melissa и Anna Kournikova, появившихся в 2001 году.

Отдел по работе с арендуемым ПО компании Symantec сообщает, что 26% активно-распространяющихся вирусов мире относятся к категории W32.Imsolk.B@mm, и из-за большого числа компьютеров, пораженных этим червем, Symantec присвоил этой угрозе третью категорию опасности.

Новый зловредный компьютерный червь распространяется посредством почтовых рассылок. Вирус приходит под видом обычного электронного письма, предлагающему пользователю перейти по ссылке. Эта ссылка перебрасывает пользователя на вредоносный PDF файл, который компьютер автоматически скачивает. Этот процесс приводит к установке вирусной программы на компьютер.

Предварительный анализ показал, что червь обезвреживает большинство антивирусных программ. И однажды попав на компьютер пользователя, вирус начинает рассылать вредоносный файл по всем контактным адресам, найденным в адресной книге. Он также пытается распространиться с компьютера на компьютер по локальной сети (например, в пределах интранета предприятия), копируя себя на диски с открытым доступом других машин. Вирус копирует себя на другое устройство единожды, и даже если пользователь откроет папку, которая содержит угрозу для нового компьютера, то тем самым запустит вирус, вызвав его распространение далее и по электронной почте, и по общим дискам.

Основные функциональные особенности червя следующие: распространяется через автозапуск дисков, распространяется через электронную почту по списку контактов из адресной книги, распространяется через IM-мессенджеры, отключает различные защитные программы.

Администраторам сети рекомендуется конфигурировать почтовые серверы таким образом, чтобы блокировать или удалять электронную почту, содержащую файловые приложения, которые обычно используются для распространения вирусов, такие как .VBS.BAT.EXE.PIF, и .SCR файлы. Файл, используемый в случае сW32.Imsolk.B@mm, является .SCR файлом. Кроме того, рекомендуется проверять антивирусными средствами весь поток входящих email.
__________________
Tuflya07 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
Старый 18.09.2010, 18:53   #18
Tuflya07
Гуру
 
Аватар для Tuflya07
 
Регистрация: 07.10.2007
Ресивер: Openbox X-800
Сообщений: 10,465
Сказал(а) спасибо: 2,818
Поблагодарили 5,637 раз(а) в 4,437 сообщениях
Вес репутации: 48
Tuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордится
По умолчанию



Число новых компьютерных вирусов в 2010 году приближается к 2 миллионам




По данным Nielsen Online, 51 % европейцев пользуются социальными сетями, такими как Facebook или Xing. Популярность социальных сетей привлекает кибер-преступников, которые используют их с целью нападения на пользователей.

Преступники создают компьютерные вирусы для получения необходимого доступа к персональным данным пользователей сети. Специалисты G Data Software отметили увеличение числа вредоносных программ в этом году: количество новых компьютерных вирусов уже достигло нового рекорда для первой половины 2010 года — 1 017 208 вредоносных программ. Эта цифра увеличилась на 50 % по сравнению с тем же периодом прошлого года. Иными словами, число вирусов в 2010 году уже достигло двух третей от общего объема за весь прошлый год. Эксперты G Data SecurityLabs прогнозируют еще один рекорд — общее число новых вредоносных программ в 2010 году превысит два миллиона.

«Существующее число вредоносных программ вызывает серьезные опасения. За прошедшие полгода индустрия написания вредоносного кода создает почти четыре новых вируса в минуту. Мы ожидаем, что во второй половине года общее число подобных программ составит два миллиона, — отмечает Ральф Бенцмюллер, руководитель G Data SecurityLabs. — Злоумышленники сосредотачивают усилия на социальных сетях, которые привлекательны из-за большого числа пользователей. Пробелы, которые существуют в безопасности социальных сетей, касаются утечки данных, становятся более удобными для преступных действий».

Пользователи Windows подвержены большому риску — 99,4% нового вредоносного кода предназначается для операционной системы Microsoft. Остальные вирусы предназначены для прочих систем, которые содержат, например, Unix или Java-технологии.

Как и прежде, трояны доминируют среди пяти наиболее многочисленных категорий вредоносных программ с долей в 42,6 %. Особенно заметны среди них категории поддельных антивирусных программ (bogus antivirus programs) и программ-вымогателей (blackmailers). Вредоносный код, такой, как программы-загрузчики (downloaders) и дропперы (droppers) сохраняют второе место с устойчивой долей в 20,3 %.

За прошлые шесть месяцев появились очень много типов новых программ-шпионов — 12,8 % представляют, например, трояны, нацеленные на интернет-банкинг (banking Trojans), и программы-клавиатурные шпионы (keyloggers). Сегмент программ-шпионов демонстрирует самый большой рост среди всех категорий вредоносных программ. Они позволяют нападающим украсть данные о доступе в социальные сети.

Число программ скрытого управления ПК уменьшилась в сравнении со второй половиной 2009г., переместившись на четвертое место с долей в 12 %. Кибер-преступники используют такие вирусы для получения удаленного доступа к компьютерам. Последнее место в пятерке лучших принадлежит интернет-червям (worms) с общим количеством в 53 609 вредоносных программ.
__________________
Tuflya07 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
Старый 24.09.2010, 20:46   #19
Tuflya07
Гуру
 
Аватар для Tuflya07
 
Регистрация: 07.10.2007
Ресивер: Openbox X-800
Сообщений: 10,465
Сказал(а) спасибо: 2,818
Поблагодарили 5,637 раз(а) в 4,437 сообщениях
Вес репутации: 48
Tuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордится
По умолчанию

Эксперт: Цель червя Stuxnet - атомная электростанция в Бушере



Немецкий эксперт по киберзащите промышленных систем Ральф Лангнер выяснил, что червь Stuxnet был создан с намерением поразить конкретную цель. Лангнер предполагает, что этой целью является атомная электростанция в Бушере (Иран).

Напомним, что Stuxnet был обнаружен специалистами белорусской компании "ВирусБлокАда". Очень быстро стало понятно, что на этот раз антивирусники столкнулись с исключительно хитроумной вредоносной программой, явно созданной профессионалами.

Так, червь распространялся через флеш-накопители при помощи неизвестной ранее уязвимости Windows и, к тому же, был подписан легальной цифровой подписью известной компании (а именно, Realtek). Выяснилось также, что, несмотря на столь эффективные возможности для распространения, Stuxnet интересуется исключительно системами контроля производственными процессами (SCADA), которые работают под управлением SIMATIC WinCC корпорации Siemens.

Более пристальное изучение червя антивирусными специалистами выявило, что вредонос содержит ещё несколько эксплойтов, в том числе для так называемых уязвимостей нулевого дня. Эти уязвимости, использующиеся червём для распространения по локальным сетям, были обнаружены специалистами "Лаборатории Касперского", а также, независимо от них, экспертами Symantec. Одну из них в Microsoft уже успели устранить, выпустив соответствующую "заплатку" в начале этого месяца.

Казалось бы, все эти свойства Stuxnet свидетельствуют в пользу гипотезы о том, что речь идёт о промышленном шпионаже. Однако Лангнер недавно обнаружил в коде червя ещё один весьма примечательный фрагмент. Оказалось, что Stuxnet на самом деле интересуется не всеми подряд системами SIMATIC WinCC, а лишь той, что настроена на работу с определённым программируемым логическим контроллером (ПЛК). При обнаружении именно этого "железа" червь внедряет в него особый код.

Таким образом, очень дорогостоящий червь распространяется по многочисленным компьютерам мира с единственным намерением — найти одну конкретную цель. Очевидно, что для атакующих эта цель имеет особую важность. Очевидно и то, что с атакой долго тянуть нельзя, ведь рано или поздно червь будет обнаружен и исследован.

В связи этим Лангнер предположил, что червь уже, скорее всего, достиг цели. И высказал гипотезу, что этой целью является Бушерская АЭС в Иране. Хотя долгожданный запуск этой станции официально состоялся 21 августа, работу она так и не начала. Вскоре появились признания со стороны высокопоставленных иранских чиновников о том, что к АЭС до сих пор свозится топливо, и задержка вызвана якобы жаркими погодными условиями.

В поддержку гипотезы Лангнера говорят также несколько косвенных фактов, а именно: широкое распространение Stuxnet в Иране и близлежащих странах и игнорирование иранскими атомщиками вопросов киберзащиты. Для иллюстрации второго факта Лангнер приводит скриншот с просроченным WinCC на Бушерской АЭС, а также даёт ссылку на одну из заражённых страничек сайта российского "Атомстройэкспорта", занимавшегося постройкой реактора.
__________________
Tuflya07 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
Старый 27.09.2010, 17:09   #20
Tuflya07
Гуру
 
Аватар для Tuflya07
 
Регистрация: 07.10.2007
Ресивер: Openbox X-800
Сообщений: 10,465
Сказал(а) спасибо: 2,818
Поблагодарили 5,637 раз(а) в 4,437 сообщениях
Вес репутации: 48
Tuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордитсяTuflya07 за этого человека можно гордится
По умолчанию

Эксперты предупреждают о распространении опасного банковского трояна




Специалисты антивирусной лаборатории PandaLabs сообщили об обнаружении нового вредоносного кода Bandra.GUC, распространяющегося посредством видеороликов о спасении застрявших чилийских шахтеров и представляющего собой новую разновидность известного банковского трояна из семейства Banbra, который впервые появился в 2003 году.

Троян разработан для похищения паролей пользователей в то время, когда они осуществляют банковские операции в режиме онлайн. Когда интернет-пользователь заходит на инфицированный сайт банка или какой-либо другой финансовой организации, Banbra.GUC отображает фальшивую страницу, которая в точности копирует настоящую. Как только пользователь вводит свои аутентификационные данные, программа автоматически закрывается и перенаправляет на подлинный сайт. После этого троян отправляет украденные логин и пароль мошенникам.




"Этот зловред особенно опасен, так как он не только похищает личные данные пользователя, но и устанавливает другое вредоносное ПО, контролируемое киберпреступниками, - предупреждает Луис Корронс (Luis Corrons), технический директор PandaLabs. - Подобные угрозы обычно распространяются через электронную почту или социальные сети посредством ссылок на видеоролики YouTube. При переходе по такой ссылке, пользователь действительно видит видеоролик, но в это время на его компьютер загружается троян.
__________________
Tuflya07 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
Ответ


Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

DigitalOcean Referral Badge

Текущее время: 19:48. Часовой пояс GMT +3.
volsat.com.ua