Для тех ,кто решил зарегистрироваться на форуме «Беседка» !
Категорически запрещена регистрация  с одноразового и временного e-mail !Такие пользователи будут отправляться в бан без объяснения причин.
После регистрации необходимо активировать свою учетную запись .Если Вы в почте не обнаружили письмо с активацией рекомендуется проверить папку «Спам».
С уважением
 Администрация форума

Автор Тема: Новости из мира вирусов  (Прочитано 82482 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн Винни Пух

  • Винни очень любит мёд! Почему? Кто поймёт? В самом деле, почему Мёд так нравится ему?
  • *
  • Сообщений: 15878
  • Пол: Мужской
  • Имя : С@Ш@

Новости из мира вирусов
« Ответ #45 : 11 Июня 2013, 23:30 »
Winnie Pooh, А кто знает ?  :)) :)) :)) Я за всё время в нете пару раз всего заразу ловил .  ;) ;) ;)

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #46 : 13 Июня 2013, 13:12 »
Новый Windows-бэкдор стирает MBR
Антивирусная компания Trend Micro
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
о новом бэкдоре BKDR_MATSNU.MCB, который активно распространяется через спам-рассылки, особенно в Германии. Зловред обладает неприятной особенностью: по команде с удаленного C&C-сервера он может или заблокировать загрузку ПК, или стереть главную загрузочную запись. Бэкдор класса ransomware перед этим вымогает денежные средства у жертвы. Вероятно, стирание MBR осуществляется в отместку за то, что пользователь отказался платить, хотя это может быть частью процедуры по скрытию улик после уже произведенной оплаты.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #47 : 13 Июня 2013, 18:56 »
Новая модификация Zeus распространяется посредством флешек
Новая модификация печально известного вредоноса Zeus распространяется на флешках. Банковский троян Zeus/Zbot, впервые обнаруженный ещё в 2007 году, до сегодняшнего дня в основном распространялся посредством фишинговых атак и атак, типа Drive-by download.
Специалисты компании
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
обнаружили новую модификацию Zeus, замаскированную под счет-фактуру в формате PDF.
Открыв вредоносный файл, жертва активирует вредонос, который инфицирует компьютер, пытаясь использовать уязвимость Adobe Reader.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Эксперты отмечают, что создатели Zeus наделили новую модификацию своего творения двумя новыми функциями:
Функция автоматического обновления - автоматически загружает обновленную копию вредоноса.
Функция самораспространения – автоматически распространяется на другие компьютеры посредством флэшек.
Эксперты сходятся во мнении, что функция самораспространения позволит новой модификации Zeus существенно увеличить количество инфицированных систем.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #48 : 17 Июня 2013, 18:39 »
Эксплоит к уязвимости в Adobe Flash Player
Программист Егор Хомяков создал эксплоит к ранее уже известной уязвимости в плеере Flash Player, о которой впервые заговорили в октябре 2011 года и которая была устранена.
Уязвимость позволяла злоумышленникам делать снимки web-камеры без уведомления об этом пользователя.
В настоящее время брешь проявилась вновь и для того, чтобы ее использовать мошенники создают прозрачный слой поверх flash-ролика, при любом нажатии на котором происходит съемка фото. Работу эксплоита не могут ограничить никакие настройки безопасности пользователя в отношении работы камеры или микрофона. "То есть злоумышленники слышат и видят вас", - отмечает Хомяков в своем блоге.
"Это не стабильный эксплоит (протестирован на Mac и Chrome)", - добавляет эксперт.
Работа нового эксплоита основывается на концепции "угона кликов" - активация работы камеры или микрофона скрывается за другим действием системы. Разработчики говорят, что нынешняя версия эксплоита технически может работать на всех версиях Chrome, в том числе и на версиях для Windows 7/8.

Оффлайн Nik

  • *
  • Сообщений: 9729
  • Пол: Мужской

Новости из мира вирусов
« Ответ #49 : 22 Июня 2013, 05:19 »
Число жертв троянов-шифровальщиков заметно возросло

Компания «Доктор Веб» сообщила о росте количества пользователей, пострадавших от действия троянов-шифровальщиков. Наибольшее распространение получила вредоносная программа Trojan.Encoder.94. Также весьма популярен Trojan.Encoder.225: только за последнее время за помощью в восстановлении файлов, пострадавших от действия этого трояна, в антивирусную лабораторию «Доктор Веб» обратилось более 160 пользователей из России и Украины, сообщили CNews в компании.
Трояны семейства Trojan.Encoder представляют собой вредоносные программы, шифрующие файлы на жестком диске компьютера и требующие деньги за их расшифровку. После того как файлы зашифрованы, трояны Trojan.Encoder, в зависимости от модификации, могут помещать на диск текстовые файлы с информацией по восстановлению данных либо менять фон рабочего стола на изображение с указанием дальнейших инструкций. Сумма, требуемая злоумышленниками, может варьироваться от нескольких десятков до нескольких тысяч долларов.
Трояны-шифровальщики чаще всего распространяются с использованием вредоносных спам-рассылок. Например, Trojan.Encoder.225 может попасть в операционную систему с помощью письма, содержащего вложения в виде документа RTF (но с расширением .doc), эксплуатирующего уязвимость Microsoft Office. С использованием этого эксплойта на компьютер жертвы устанавливается троян-загрузчик, который, в свою очередь, скачивает с управляющего сервера Trojan.Encoder. Троян Trojan.Encoder.94 нередко скачивается на компьютер жертвы с использованием бэкдора BackDoor.Poison, который массово рассылается в письмах с вложенными файлами «Порядок работы с просроченной задолженностью.doc» и «Постановление Арбитражного суда.exe».
В июне 2013 г. был отмечен значительный всплеск количества случаев заражения вредоносными программами семейства Trojan.Encoder. Этот троян написан на языке Delphi и имеет три версии. В предыдущей модификации трояна для связи злоумышленники используют адрес электронной почты milenium56m1@yahoo.com, в последней из известных — marikol8965@yahoo.com. Файлы, зашифрованные ранними версиями Trojan.Encoder.225, поддаются расшифровке. Над средством восстановления файлов, пострадавших от более поздней модификации трояна, в настоящий момент ведется работа.
Что касается наиболее распространенного трояна-шифровальщика, Trojan.Encoder.94, то он насчитывает рекордное число модификаций — более 350. Файлы, зашифрованные большей частью версий Trojan.Encoder.94, поддаются расшифровке. По данным «Доктор Веб», жертвами Trojan.Encoder.94 за истекший месяц стали более 680 пользователей.
Всего за последние три месяца в антивирусную лабораторию «Доктор Веб» поступило порядка 2,8 тыс. обращений от пользователей, пострадавших в результате заражения троянами-шифровальщиками. Благодаря тому что злоумышленники непрерывно усложняют механизмы шифрования, вирусным аналитикам приходится решать все более сложные математические задачи в условиях возрастающего потока заявок от жертв энкодеров. В связи с большим числом запросов на лечение и заметно возросшей нагрузкой на антивирусную лабораторию с 19 июня 2013 г. помощь в расшифровке файлов оказывается только зарегистрированным пользователям продуктов «Доктор Веб».

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #50 : 26 Июня 2013, 10:40 »
Вирусная рассылка для жителей Казахстана
Компания «Доктор Веб» — российский производитель антивирусных средств защиты информации —
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
о массовой вредоносной рассылке, представляющей серьезную опасность для жителей Казахстана. Получатели почтовых сообщений рискуют стать жертвами вредоносной программы BackDoor.Shell.218, открывающей удаленный доступ к инфицированному компьютеру.
Специалистами компании «Доктор Веб» 13, 17 и 23 июня 2013 года была зафиксирована массовая почтовая рассылка, ориентированная в первую очередь на жителей Казахстана. В качестве отправителя электронных сообщений значилось «Web-приложение «Кабинет налогоплательщика» <web-application-cabinet@mail.ru>», а само послание содержало следующий текст: «В целях разъяснения норм налогового законодательства и налогового администрирования Налоговый комитет МФ РК направляет Вам письмо разъясняющего характера».
[attach=1]
Письмо содержало вложение в виде архива, при попытке открытия которого запускалось вредоносное приложение. Из ресурсов данной программы извлекалось основное тело троянца и сохранялось во временную папку под именем winlogon.exe, после чего данное приложение запускалось на исполнение и демонстрировало на экране инфицированного компьютера документ в формате .DOC.
[attach=2]
Троянская программа детектируется антивирусным ПО «Доктор Веб» как BackDoor.Shell.218. Этот троянец относится к категории приложений, открывающих злоумышленникам возможность удаленного управления инфицированной системой: он позволяет выполнять различные команды в командной строке Windows, делать снимки экрана и даже выключать компьютер.
Особо стоит отметить, что основные адресаты рассылки — сотрудники бухгалтерий различных компаний. Именно для этой категории пользователей поступление письма из налоговых органов — безусловный повод его прочитать и не задумываясь открыть любое вложение. При этом именно бухгалтерские компьютеры чаще всего используются для проведения онлайн-платежей в системах «Банк-Клиент». Доступ к таким компьютерам — заветная мечта киберпреступников, промышляющих хищениями денежных средств со счетов предприятий. Именно такой доступ к компьютеру жертвы и открывает злоумышленникам BackDoor.Shell.218.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #51 : 03 Июля 2013, 12:27 »
Инфицирующий BIOS компьютера вирус заставляет отказаться от загрузки пиратского контента
После заражения на экране появляется сообщение о блокировке компьютера из-за скачивания нелегальной музыки.
[attach=1]
В последнее время европейские пользователи подверглись атакам со стороны неизвестного вируса, который блокирует компьютеры, скачивающие нелегальный контент.
Так, вредоносная программа, о которой в настоящее время известно очень мало, влияет на BIOS компьютера и, как обычный вирус-вымогатель, блокирует инфицированный компьютер за одним исключением – программа не требует денег за разблокировку, а предупреждает о скачивании пиратской музыки. После проникновения на компьютер жертвы, на экране появляется изображение девушки-диджея и надпись на английском языке «Вы воруете музыку, я заблокирую ваш компьютер» (YOU STEAL MUSIC, I LOCK YOUR PC).
Пока не совсем ясно, как распространяется это вредоносное программное обеспечение. Специалисты полагают, что оно скачивается с BitTorrent-сайтов вместе с очередным торрентом. Кроме того, в настоящий момент никто из представителей хакерского мира не взял на себя ответственность за создание и распространение вредоносной программы.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Оффлайн us_er

  • *
  • Сообщений: 2389
  • Такого пользователя больше нет

Новости из мира вирусов
« Ответ #52 : 03 Июля 2013, 12:50 »
Интересно, вирус реально блокирует комп или просто меняет заставку с логопипом ? Если реально блокирует, то скорее всего без перепрошики на программаторе не обойтись.

Оффлайн us_er

  • *
  • Сообщений: 2389
  • Такого пользователя больше нет

Новости из мира вирусов
« Ответ #53 : 03 Июля 2013, 13:00 »
Обычный винлокер. :(
Цитата
Денис 03-07-2013 08:09:13
 А вот и грязная правда:
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Картинка обыкновенный винлокер, биос не затронут, секляб отжигает

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #54 : 03 Июля 2013, 13:07 »
Если реально блокирует, то скорее всего без перепрошики на программаторе не обойтись.
us_er, Как видите никаких комментов со стороны АВ вендоров пока нет . Значит и АВ он не определяется . Уже закрадывается мысль что этот вирус "заказной" .А вот  блокирует или нет хз . По идее ,если отказаться от закачки через клиент BitTorrent этого контента ,то блокироваться не должно . :?
Если  этот факт  имеет место быть , то тот же файлстрим дает возможность  перекачать  файл  на свой обменник и скачивать оттуда  :-X

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #55 : 11 Июля 2013, 10:50 »
Рост активности трояна Bicololo угрожает пользователям Вконтакте и Одноклассников
Компания ESET сообщила о растущей активности трояна Win32/Bicololo, нацеленного на русскоязычных интернет-пользователей.Win32/Bicololo – троянская программа, целью которой является кража персональной информации пользователей. Экспертами ESET обнаружена повышенная активность распространения данной угрозы – она рассылается под видом ссылок на графические файлы со стандартным расширением .jpg. При активации подобной ссылки, вместо открытия изображения начинается загрузка вредоносного файла.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Попадая на компьютер пользователя, вредоносная программа модифицирует системный файл hosts и прописывает в нем IP-адреса принадлежащих злоумышленникам фишинговых сайтов. При попытке перейти на легальный сайт, пользователь автоматически перенаправляется на его фальшивый аналог.
Рассматриваемая модификация Win32/Bicololo.A нацелена на персональные данные пользователей Вконтакте и Одноклассников (суммарное количество аккаунтов превышает 400 млн), а также на владельцев почты на сервисе Mail.ru (число пользователей превышает 30 млн человек). Адреса именно этих порталов, включая адреса мобильных версий сайтов, программа прописывает в файле hosts.
Вся информация, введенная пользователями на поддельных ресурсах, автоматически попадает к злоумышленникам. Стоит отметить высокое качество фальшивых страниц – так, фишинговый сайт, маскирующийся под главную страницу Вконтакте, отличается от оригинала лишь невозможностью сменить язык или воспользоваться защищенным https-соединением. В 2013 году семейство троянов Win32/Bicololo неизменно попадает в рейтинг наиболее распространенных в России угроз, ежемесячно составляемый аналитиками ESET.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #56 : 16 Июля 2013, 11:10 »
В Сети участились случаи атак с использованием трояна «njRAT»
Вирус используют для проведения целевых кибератак на телекоммуникационный и энергетический секторы, а также информационные системы стран Ближнего Востока
Специалисты компании Fidelis Security Systems сообщили о том, что в Сети стал активно эксплуатироваться троян под названием «njRAT». Более того, они подчеркивают резкий рост кибератак с его применением.
На текущий момент вирус используют для проведения целевых кибератак на телекоммуникации, энергетический сектор и информационные системы стран Ближнего Востока. Однако из-за того, что вредоносное ПО находится в открытом доступе, эксперты по ИБ уверены, что злоумышленники могут осуществлять атаки и на другие цели.
Специалисты компании сообщают, что «njRAT» обладает функциями клавиатурного шпиона и может получить доступ к web-камере жертвы. Кроме того, троян можно использовать для похищения логинов и паролей, а также инсталляции рабочей оболочки.
В Fidelis Security Systems также говорят, что главным способом распространения вредоносного ПО являются фишинговые атаки, скрытые загрузки (drive-by download) и инфицированные приложения.
Помимо прочего, посредством эксплуатации вируса злоумышленники могут получить доступ к рабочему столу компьютера жертвы, загружать и скачивать файлы, управлять процессами и вносить изменения в реестр.
По словам ИБ-экспертов, антивирусные решения некоторых крупных компаний не способны обнаружить все модификации трояна.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #57 : 03 Августа 2013, 08:34 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Компания «Доктор Веб» — российский производитель антивирусных средств защиты информации — сообщает пользователям о широком распространении троянца, предназначенного для накрутки показателей в партнерской программе Loadmoney и установки на инфицированный компьютер нежелательных приложений.
Партнерские программы, подобные Loadmoney, не редкость – они позволяют администраторам различных веб-сайтов зарабатывать на файловом трафике. Например, владелец торрент-трекера, подключившись к такой партнерской программе, должен добавить в веб-страницы специальный код: в результате при попытке посетителя скачать торрент-файл происходит обращение к удаленному серверу Loadmoney, создающему специальную программу-загрузчик, которая отдается пользователю вместо запрошенного контента. В свою очередь при запуске загрузчик скачивает заявленный на веб-странице файл, а также, если пользователь по невнимательности не сбросит в окне приложения соответствующие флажки, устанавливает на его компьютер различное ПО, например тулбар, браузер или иные программы, связанные с известным российским коммуникационным порталом. За каждую установку подобных программ «партнер» получает соответствующее вознаграждение.
Trojan.LMclicker.1 предположительно был разработан одним из пользователей партнерской программы Loadmoney, также являющимся владельцем сайта torrentgun.org (или имеющим к нему администраторский доступ) с целью накрутки своей статистики и извлечения дополнительной прибыли.
Троянец имитирует посещение пользователем сайта torrentgun.org, переход в случайный раздел и скачивание случайного файла. Для большей правдоподобности троянец представляется для партнерской программы разными браузерами. Полученное таким образом приложение (оно детектируется Dr.Web как Trojan.Loadmoney.1) запускается на компьютере пользователя, и в его интерфейсе автоматически нажимается кнопка «Запустить».
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

В результате этой активности на компьютер жертвы загружается и устанавливается различное ПО, связанное с известным российским коммуникационным порталом. Сигнатура данного троянца добавлена в вирусные базы, поэтому он не представляет опасности для пользователей антивирусных продуктов Dr.Web.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #58 : 03 Августа 2013, 08:41 »
Новый вирус семейства ZeroAccess
Sophos сообщает о новом вирусе семейства ZeroAccess, который является дроппером, размещающим себя в двух местах – папке %Program Files% и AppData.
Каждая копия находится в папке, которая выглядит так, как будто она являтеся частью продукта Google. В названии используются непечатные символы, которые очень трудно обнаружить через функционал поиска в некоторых версиях ОС Windows.
Получив доступ к папке, эксперты выяснили, что в путях к некоторым файлам используются необычные символы Unicode. После проведенного анализа специалистам удалось установить, что эти символы были написаны справа налево, как в иврите. Зачастую вирусописатели используют такую технику для того, чтобы скрыть расширение вредоносных исполняемых файлов.
В случае с ZeroAccess такое расположение символов Unicode позволяет надежно спрятать вредоносные файлы и затрудняет их удаление.
После инфицирования компьютера вредоносная программа подключается к пиринговой сети и загружает модули, отвечающие за кражу кликов.
Эксперты отмечают, что обновленный вариант ZeroAccess продолжает активно развиваться, а главной задачей его разработчиков является продление срока его пребывания на компьютере жертвы и усложнение процесса его удаления.

soft.mail.ru

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #59 : 07 Августа 2013, 12:04 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Компания «Доктор Веб» — российский производитель антивирусных средств защиты информации — предупреждает о распространении вредоносной программы Trojan.WPCracker.1, предназначенной для взлома блогов и сайтов, работающих под управлением популярных CMS (систем управления содержимым), в частности Worldpress. С помощью этого троянца злоумышленники могут поменять содержимое блогов или же инфицировать их другими вредоносными программами, которые будут угрожать будущим посетителям. Именно с распространением Trojan.WPCracker.1 может быть связан отмечаемый многочисленными экспертами в настоящее время всплеск масштабных атак на веб-сайты.
Попав на инфицированный компьютер, Trojan.WPCracker.1 создает свою копию в одной из системных папок и модифицирует ветвь реестра Windows, отвечающую за автоматический запуск приложений при старте операционной системы. Затем троянец устанавливает соединение со злоумышленниками, обращаясь на их удаленный сервер.
Злоумышленники отсылают троянцу список блогов и сайтов, работающих под управлением популярных CMS, среди которых Wordpress и Joomla, и начинает подбор паролей к ним. В случае если процедура подбора пароля завершилась успехом, полученные данные троянец отправляет на принадлежащий злоумышленникам сервер.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

В дальнейшем авторы троянца Trojan.WPCracker.1 используют свою модель монетизации – они продают доступ к взломанным сайтам третьим лицам (как правило, другим злоумышленникам), получая прямой доход.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Чем опасен Trojan.WPCracker.1 для своих жертв? С его помощью злоумышленники могут полностью поменять контент взломанного блога или же установить там другие вредоносные программы, которые будут нести прямую угрозу будущим посетителям. Именно с распространением данной вредоносной программы может быть связан отмечаемый многочисленными экспертами в настоящее время всплеск масштабных атак на веб-сайты путем подбора паролей к учетной записи администратора.

Сигнатура данной угрозы добавлена в вирусные базы, поэтому она не представляет серьезной опасности для пользователей Dr.Web.