Форум Общения Беседка

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » Форум Общения Беседка » Матрица » Лидеры вирусов!>>будьте внимательны...


Лидеры вирусов!>>будьте внимательны...

Сообщений 1 страница 16 из 16

1

Лидеры вирусов... Будьте внимательны!!!

ВИРУСЫ

Вирусы - автономные вредоносные модули, способные к размножению - внедрению себя в исполняемый код других программ. Вирусы могут как сохранять функциональность зараженной программы, так и перезаписывать её. Кроме исполняемых файлов, вирусы могут заражать загрузчики дисков и любой исполняемый код.

W32.Stayt.A
W32.Tufik.E
W32.Vimm
W32.Tufik.B
W32.Sovtank
W32.Sality.AB


ЧЕРВИ

Черви - вредоносные программы, распространяющиеся копированием себя целиком либо непосредственно при помощи функции копирования, либо при помощи эксплуатации критических уязвимостей систем к удалённому выполнению кода, не требующих участия пользователя, либо при помощи массовой рассылки себя по электронной почте, либо при помощи рассылки ссылок на своё местонахождение в интернете (в том числе - ссылок на вредоносные страницы, эксплуатирующие уязвимости браузеров для установки своей копии в систему).

W32.Evolym
W32.Emsenush.A
Tixcet.A
DisaCKT.B
W32.Mariofev.A
W32.Zapinit

[mod]Посетите также и другие темки, связанные с безопасностью и вирусами:
http://besedka.7bb.ru/viewtopic.php?id=1297
http://besedka.7bb.ru/viewtopic.php?id=1928
http://besedka.7bb.ru/viewtopic.php?id=1440
http://besedka.7bb.ru/viewtopic.php?id=1942[/mod]

0

2

все... начиталась...
сейчас в каждом глюке буду видеть вирус))
я ж паникерша!!!

0

3

Наивная написал(а):

все... начиталась...
сейчас в каждом глюке буду видеть вирус))
я ж паникерша!!!

проверила свой комп на наличие?? :D или просто паникуешь??!

0

4

Призрак написал(а):

проверила свой комп на наличие??

уже все сразу проверила)))

0

5

Ведьмак написал(а):

ЧЕРВИ

Во, сидит один... Win32/AutoRun.RW, раз в три часа копирайтируется...
Заколебал... http://www.kolobok.us/smiles/standart/swoon.gif
Надо ставить ДрВеб...!!! http://www.kolobok.us/smiles/standart/aggressive.gif

0

6

Новый троян уничтожает все фотографии на компьютере!!!

Компания «Доктор Веб» сообщает о появлении в Интернете опасного троянца, уничтожающего все файлы и папки на зараженном компьютере. Первые случаи инфицирования Trojan.KillFiles.904 зафиксированы в начале июня 2009 года.

Проникая в компьютер жертвы, Trojan.KillFiles.904 перебирает локальные и съемные диски в порядке от Z до A. В найденном диске троянец начинает удалять папки и файлы, перебирая их названия по алфавиту. Если удалить файл не удается, к примеру, по причине его использования, троянец делает его скрытым. Особая опасность заключается в том, что действия Trojan.KillFiles.904 касаются всех файлов и папок, находящихся на жестком диске компьютера жертвы, за исключением системных. Таким образом, пользователь может потерять все данные на дисках, при этом его операционная система продолжит свою работу.

Уникальным для современных вредоносных программ свойством данного троянца является нанесение максимального урона пользователю. В отличие от получивших в последнее время широкое распространение программ-вымогателей, Trojan.KillFiles.904 не просит о каких-либо финансовых вложениях и не пытается что-либо украсть – он просто уничтожает всю информацию, хранящуюся в зараженной системе.

Можно предположить, что данный троянец, появившийся в начале июня 2009 года, продолжает традицию вируса Win32.HLLW.Kati, также известного как Penetrator, который повреждает файлы форматов Microsoft Word и Excel, а также фотографии и мультимедийные файлы. За тем исключением, что Trojan.KillFiles.904 представляет еще большую угрозу.

В связи с опасностью инфицирования Trojan.KillFiles.904, компания «Доктор Веб» рекомендует использовать исключительно лицензионное антивирусное ПО с последними обновлениями.

По материалам пресс-релиза.

0

7

Новости на правах рекламы...

Обнаружен вирус, заражающий Delphi-приложения на этапе разработки

«Лаборатория Касперского» сообщила о появлении вируса Virus.Win32.Induc.a, распространяющегося через интегрированную среду разработки программного обеспечения CodeGear Delphi.

Для своего размножения Virus.Win32.Induc.a использует механизм двушагового создания исполняемых файлов, реализованный в среде Delphi. Согласно данному механизму, исходный код разрабатываемых приложений сначала компилируется в промежуточные .dcu-модули, из которых затем собираются исполняемые в Windows файлы.

Новый вирус активизируется при запуске заражённого им приложения и проверяет, установлен ли на компьютере пакет среды разработки Delphi версий 4.0-7.0. В случае обнаружения пакета, Virus.Win32.Induc.a внедряется в исходный файл базовых констант Delphi Sysconst.pas и компилирует его, в результате чего получается модифицированный откомпилированный файл базовых констант Sysconst.dcu.

Практически каждый проект Delphi включает строчку "use SysConst", поэтому заражение одного системного модуля ведет к инфицированию всех разрабатываемых приложений. Это приводит к тому, что в результате модификации Sysconst.dcu, в дальнейшем все программы, создаваемые в заражённой среде, содержат код нового вируса. Изменённый pas-файл вирусу больше не нужен и удаляется.

Обнаруженный вирус не несет функциональной нагрузки помимо самого заражения и, скорее всего, предназначен для демонстрации и тестирования нового вектора заражений. Отсутствие заметной и деструктивной функциональности, инфицирование новым вирусом некоторых версий популярного интернет-пейджера QIP, а также обычная практика публикации .dcu-модулей разработчиками уже привели к широкому распространению Virus.Win32.Induc.a во всем мире. Вполне вероятно, что в будущем он может быть доработан киберпреступниками в сторону увеличения деструктивности.

Защита от новейшей угрозы уже реализована во всех продуктах «Лаборатории Касперского».

0

8

Троян захватывает компьютеры во всем мире!!!

Компания «Доктор Веб» предупреждает о том, что киберпреступники начали массовую рассылку новой троянской программы.

Первые признаки эпидемии трояна DownLoad.47256 были зафиксированы 17 сентября.

На сегодня количество писем с этой программой перевалило за миллион в сутки; в общем потоке вредоносных модулей, обнаруженных в почтовом трафике, на долю DownLoad.47256 приходится более 90%.

После проникновения на компьютер жертвы троян создает процесс svchost.exe (или smss.exe) и внедряет в него свой код. Затем исходный файл удаляется, а вредоносная программа продолжает работу, пытаясь соединиться с удаленным сервером и загрузить с него дополнительные компоненты. Если это удается, троян запускает скачанный файл, а сам завершает работу.

Полученные трояном вредоносные компоненты могут обладать самой различной функциональностью — к примеру, предназначаться для хищения персональных данных или перехвата информации, вводимой через клавиатуру.

По данным «Доктора Веба», сейчас сайт, с которого DownLoad.47256 совершал загрузку других вредоносных программ, не работает. Впрочем, это не мешает возможному распространению новых модификаций трояна, которые будут осуществлять попытки скачивания дополнительных модулей с других узлов.

Источник...

увеличить

0

9

ICQ рассылает нового «трояна»

Популярный сервис обмена мгновенными сообщениями ICQ атаковали хакеры.
В пятницу, 25 сентября, пользователям стали поступать сообщения от знакомых, содержащие текст: "Никого не узнаешь на этой фотке?", и ссылку на веб-страницу, где якобы опубликована фотография. При этом пользователь, якобы отправивший такое сообщение, не догадывался о нем.

При загрузке веб-страницы компьютер пользователя блокируется и ему предлагается отправить sms для разблокировки системы.

По словам экспертов, это - новая троянская программа.

Как пояснил ведущий антивирусный эксперт Лаборатории Касперского Виталий Камлюк, "это новая троянская программа Trojan-Dropper.Win32.Smser.eb, разработанная на Visual Basic каким-то школьником или студентом. Она отображает картинку (в аттаче), и устанавливает в систему другую программу для кражи паролей, после чего самоудаляется".
"Эта троянская программа уже добавлена в базы и будет детектироваться со следующими обновлениями", - добавил он.

Другой разработчик антивирусов - Доктор Веб называет данный вирус Trojan.Winlock.252.
"Заражая компьютер пользователя, Trojan.Winlock.252 блокирует доступ к системе, требуя отправить платное SMS на специальный номер.

Кроме того, эта троянская программа является контейнером, который содержит вредоносный объект (так называемый "пинч"), который крадет все пароли, хранящиеся на компьютере жертвы, и пересылает их злоумышленникам", - говорит руководитель отдела антивирусных разработок и исследований компании Доктор Веб Сергей Комаров.

Напомним, в июле нынешнего года Лаборатория Касперского сообщила Корреспондент.net о новом вирусе, который выдает себя за продукт компании и вымогает у пользователей деньги за свою дезактивацию.

Источник...

0

10

Всплеск активности Koobface!
Социальные сети не в силах отбиться от червей!

Лаборатория Касперского предупреждает о всплеске активности червя Koobface, активно заражающего сайты социальных сетей. Вредоносная программа атакует такие популярные порталы, как Facebook и Twitter, и использует взломанные сайты в качестве собственных командных серверов.

По наблюдениям группы исследователей "Лаборатории Касперского", в течение трех последних недель командные серверы Koobface отключались или подвергались лечению в среднем три раза в сутки. Эти серверы используются для посылки удаленных команд и обновлений на все компьютеры, зараженные данным червем.

Сначала количество работающих командных серверов червя постоянно снижалось: 25 февраля их было 107, а 8 марта уже 71. Однако затем в течение всего двух суток их число выросло вдвое, до 142. По состоянию на 18 марта, количество серверов составило 79, так что в ближайшее время стоит ожидать очередного роста.

Проследить количество командных серверов Koobface можно, оценив географическое распределение IP-адресов, через которые происходит обмен информацией с зараженными компьютерами. В первую очередь их количество увеличилось в США – с 48% до 52%.

"Киберпреступники внимательно следят за состоянием инфраструктуры червя – они заинтересованы в том, чтобы количество командных серверов не падало ниже определенной величины, иначе они могут потерять контроль над ботнетом. На протяжении нескольких недель, количество серверов колеблется в районе ста.

Судя по всему, сотня действующих серверов – этот тот уровень, который киберпреступники считают оптимальным. Кроме того, они предпочитают видеть сеть серверов распределенной между провайдерами по всему миру – такой подход обеспечивает стабильность сети", – отмечает Стефан Танасе, антивирусный эксперт Центра глобальных исследований и анализа угроз "Лаборатории Касперского".

В свези с обострением эпидемии, эксперты "Лаборатории Касперского" советуют пользователям не раскрывать в сети свою личную информацию и проявлять осторожность при открытии ссылок в сообщениях подозрительного содержания, даже если они пришли от друзей. Кроме того, рекомендуется использовать современный браузер последней версии (Firefox 3.x, Internet Explorer 8, Google Chrome, Opera 10) и регулярно обновлять антивирусное ПО на своем компьютере.

Автор: Баранова Светлана
Источник...
График: Изменение количества командных серверов Koobface

увеличить

0

11

Стали известны новые подробности взлома Google.

НЬЮ-ЙОРК, 20 апреля. Появляется все больше информации о массовом взломе почтовых ящиков пользователей Gmail и рассылки с их учетных записей спама. Вполне возможно, новый взлом стал возможен благодаря данным, которые получили китайские злоумышленники в конце декабря 2009 года. Напомним, что в январе компания Google публично сообщила о том, что в последних числах декабря прошлого года интернет-злоумышленникам удалось взломать защиту компании и украсть некую информацию. Однако тогда Google ничего не сообщила о том, что стало достоянием хакеров. Известно было лишь то, что взлом был произведен из Китая, сообщает портал 3D news.

По информации The New York Times, полученной от лица, участвовавшего во внутреннем расследовании, тогда злоумышленникам удалось похитить систему Gaia. Эта система позволяет миллионам людей идентифицировать себя в системе Google однажды, введя имя и пароль, чтобы работать впоследствии с рядом различных интернет-служб компании без необходимости снова вводить свои данные. Среди служб, которые могут подвергнуться взлому благодаря краже, присутствует и Gmail, а также ряд прочих, в том числе, и касающиеся корпоративных клиентов.

Интересно, что The New York Times, снова ссылаясь на лицо, пожелавшее остаться неизвестным, сообщает о том, что в краже столь важной системы снова виноват пресловутый человеческий фактор. Все началось с обычного мгновенного сообщения, которое получил сотрудник Google в Китае, использующий Microsoft Messenger. В сообщении присутствовала ссылка на «зараженный сайт», перейдя по которой сотрудник тем самым открыл доступ к своему компьютеру, благодаря чему хакерам удалось добраться и до компьютеров важной команды разработчиков программного обеспечения в штаб-квартире Google. В конечном счете, злоумышленники смогли попасть в хранилище ПО, используемого разработчиками.
Однако источник говорит, что хакерам не удалось украсть пароли.

Что интересно, сразу после того, как Google стало известно о взломе, система безопасности была серьезно переработана. Сейчас Gaia называется Single Sign-On: компания увеличила защиту при передаче данных между различными службами, а в Gmail было добавлено шифрование. Тем не менее, конечно, остается вероятность того, что хакеры, хорошо зная механизм работы системы Gaia, смогут найти новую дыру в защите Google.

Это показывает, насколько уязвимыми могут стать миллионы людей лишь благодаря одному взлому: ведь вся информация, позволяющая получить доступ к огромным массивам личной, а подчас и очень ценной, информации зачастую может храниться лишь на одном-единственном сервере.

Источник...

0

12

Новый вид кибероружия!
cyber_weapon_kaspersky

«Лаборатория Касперского» сообщает об обнаружении сложной вредоносной программы, которая в настоящий момент активно используется в ряде стран в качестве кибероружия. По сложности и функционалу вредоносная программа превосходит все ранее известные виды угроз.

http://uploads.ru/i/U/J/j/UJj3E.jpg
Независимое исследование было начато по инициативе МСЭ и «Лаборатории Касперского» после серии инцидентов с другой, пока ещё неизвестной вредоносной программой под кодовым именем Wiper, которая уничтожала данные на компьютерах в странах Западной Азии. Эту вредоносную программу ещё только предстоит обнаружить; однако во время анализа инцидентов специалисты «Лаборатории Касперского» в сотрудничестве с Международным союзом электросвязи выявили новый вид вредоносной программы, сейчас известной как Flame. Из-за своей исключительной сложности и направленности на конкретные цели до настоящего момента он не мог быть обнаружен ни одним защитным продуктом.

Согласно имеющимся данным, основная задача Flame — кибершпионаж с использованием информации, украденной с заражённых машин. Похищенные данные передаются в сеть командных серверов, размещённых в разных частях света. Вредоносная программа рассчитана на кражу широкого спектра данных: документов, снимков экрана, аудиозаписей, а также на перехват сетевого трафика. Это делает её одним из наиболее сложных и полнофункциональных средств проведения кибератак из обнаруженных на сегодняшний день. Вопрос об использованном вредоносной программой векторе заражения пока остаётся без ответа.

С учётом сложности разработки, эксперты предполагают, что за созданием Flame стоят правительственные структуры какого-либо государства, однако конкретное место происхождения трояна в «Лаборатории Касперского» пока не называют.

Стоит отметить, что в последнее время участились случаи создания подобных сложных вредоносных программ — вспомните хотя бы ботнет из более 650 000 компьютеров Apple. При этом hi-tech оружие может принимать и более классические формы — мы уже знаем об электромагнитной импульсной бомбе, а также ракете со встроенным излучателем, несущим смерть всей электронике.

(с)Дмитрий Смирнов

0

13

А мне народ постоянно на новые винлокеры жалуется. Внедряется в загрузчик. И, блин, подлость - у кого образец не попрошу никто не сохранил :(

0

14

Deneris написал(а):

новые винлокеры жалуется

Это самоделки или оФИциальную версию сторожат???

Deneris написал(а):

Внедряется в загрузчик

Сторожи автозагрузки не стоят что ли???

Deneris написал(а):

И, блин, подлость - у кого образец не попрошу никто не сохранил

Да блиин, вот же негодНИКИ)))!!! :crazyfun:

0

15

Компания ESET принимает меры борьбы против вируса, ворующего чертежи AutoCAD
(свежие новости)
kompaniya-eset-prinimaet-mery-borby-protiv-virusa-voruyuschego-chertezhi-autocad

Международный разработчик антивирусного программного обеспечения компания ESET, известный эксперт в вопросах защиты от компьютерных угроз и киберпреступности, подтверждает появление вредоносного ПО, названного ACAD/Medre.A. Предназначен вирус для воздействия на файлы чертежей, создавались которые средствами программы AutoCAD.

http://s1.uploads.ru/i/uZjiX.jpg

AutoCAD является функциональной и востребованной инженерной программой, позволяющей создавать различные чертежи и проекты для задач строительства, машиностроения, архитектуры и др. Выпустила программу компания Autodesk в 1982 г.

Зафиксирована вспышка вирусной атаки была службой ESET Live Grid в Перу. Было установлено, что вирус занимается кражей файлов, которые отправляются по адресам электронной почты в Китае. Аналитикам ESET для прекращения передачи этой информации потребовалось обратиться к интернет-провайдеру Tencent из Китая, Национальному центру КНР по реагированию на вирусные угрозы, компании Autodesk, разработавшей программу AutoCAD. Эксперты компании ESET указывают, до обнаружения червя похищено в общей сложности было несколько десятков тысяч чертежей, которые в основном принадлежали пользователям из Перу.

Масштабность вирусной атаки потребовала обращения специалистов ESET к компании Tencent, которой принадлежит домен qq.com. Компании ESET и Tencent предприняли оперативные действия, что позволило заблокировать учётные записи, на которые отправлялись похищенные чертежи. Подобные меры позволили избежать утечки информации в дальнейшем.

Было установлено, что данные похищались не только из Перу, но и в других странах Латинской Америки. Но основная часть заражений пришлась именно на Перу, что может быть объяснено внедрением вредоносной программы, модифицированной под файл AutoCAD, в компании, сотрудничающие с госслужбами Перу. Поэтому логична мысль, что разработчики вируса были нацелены именно на данные организации. Сейчас компания ESET работает совместно с местными властями для восстановления поражённого сайта.

Директор Центра вирусных исследований и аналитики представительства ESET в России Александр Матросов отмечает, что вирус ACAD/Medre.A является достаточно интересным случаем современного промышленного шпионажа. Червь отслеживает новые чертежи, появляющиеся на заражённых компьютерах, после чего данные будут автоматически отправляться по адресам электронной почты злоумышленников. Подобные хищения данных могут привести к существенным материальным убыткам для государственных учреждений и владельцев интеллектуальной собственности. Ведь у киберпреступников будет возможность получить благодаря вирусу даже те чертежи, которые ещё не были запущены в производство. Они могут оформить патент на новый продукт по украденному чертежу до того, как сами создатели обратятся в патентное бюро.

Было создано отдельное бесплатное приложение от компании ESET для борьбы с подобной угрозой – доступно оно на официальном сайте ESET.com. С дополнительной информацией по особенностям вирусного червя ACAD/Medre.A можно будет ознакомиться в блоге ESET Threat Center Blog.

(с)

0

16

Первый проект, реализованный ESET Consulting - Бaнки.ру
(свежие новости)
bankiru-pervyy-proekt-realizovannyy-eset-consulting

Эксперт в сфере киберпреступности, международный разработчик антивирусного ПО и защиты от вредоносных компьютерных угроз компания ESET информирует о том, что завершен первый проект в области информационной безопасности, реализованного для ESET Consulting для инфо агентства Бaнки.ру.

Бaнки.ру – информационный портал, который является довольно крупным банковским информационным ресурсом Рунета, где пользователи могут получить какие либо данные о деятельности неких финансовых учреждений, каких либо банковских продуктов, или же оставить отзыв в Народном рейтинге». В среднем посещаемость данного сайта в рабочие дни около 100 тысяч посетителей. И, естественно, данная активность ресурса Бaнки.ру и его довольно широкая популярность привлекает внимание злоумышленников. Специалистами компании ESET была проведена проверка безопасности данного ресурса на предмет каких либо уязвимостей от внешних угроз, в рамках проекта по полному анализу и исследованию безопасности web-приложений портала Банки.ру, в результате анализа было разработано не мало рекомендаций по повышению уровня защиты данного портала.

Несколько лет назад началось сотрудничество компании ИА Банки.ру и ESET во время организации в ИТ-инфраструктуре ресурса антивирусного решения от ESET - ESET NOD32. «Продукты ESET показали хорошую защиту от всех видов разнообразных вредоносных ПО, – прокомментировал Алексей Трошин, являющийся директором по разработке портала Бaнки.ру. – Но обеспечение хорошей безопасности ресурса выходит уже за рамки установления качественной антивирусной защиты. С тем, как растёт популярность инфо портала, и также для предотвращения действий со стороны хакеров, было принято решение провести подробную проверку защищённости самого сайта. К тому же учитывая положительный опыт работы с компанией ESET, мы обратились в компанию ESET и остались довольны предоставленным результатом».

ESET Consulting является новым направлением бизнеса от компании ESET, которое специализируется на том, чтобы предоставить сервисные и консалтинговые услуги по защите юридических лиц от некой целенаправленной киберпреступной деятельности. Компания ESET имеет уникальные компетенции и не только производит качественные антивирусные программные обеспечения, но и оказывает различные узкоспециализированные услуги в сфере информационной безопасности. Данный комплексный подход позволяет клиенту обеспечить полный жизненный цикл управления защитой от разнообразных киберугроз.

(c)

0


Вы здесь » Форум Общения Беседка » Матрица » Лидеры вирусов!>>будьте внимательны...