Для тех ,кто решил зарегистрироваться на форуме «Беседка» !
Категорически запрещена регистрация  с одноразового и временного e-mail !Такие пользователи будут отправляться в бан без объяснения причин.
После регистрации необходимо активировать свою учетную запись .Если Вы в почте не обнаружили письмо с активацией рекомендуется проверить папку «Спам».
С уважением
 Администрация форума

Автор Тема: Новости из мира вирусов  (Прочитано 97065 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79079
  • Пол: Женский

Новости из мира вирусов
« Ответ #75 : 07 Ноября 2013, 16:08 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Новый вирус инфицирует систему с непонятной целью.
В настоящий момент хакеры все чаще создают вредоносные программы, нацеленные на корпоративные системы управления, такие как , к примеру, ERP SAP.
Как сообщает директор по безопасности антивирусной компании Trusteer Дана Тамир (Dana Tamir), в Сети появился новый вариант известного трояна Shiz, предоставляющего злоумышленникам удаленный доступ к компьютерам жертв, который нацелен на системы управления больших корпораций.
По словам эксперта, предыдущая версия Shiz была создана для компрометации компьютеров под управлением ОС Windows при помощи удаленно-управляемого бэкдора. Попадая в систему, вирус предоставлял создателям доступ к важной информации и позволял похищать важные данные, включая пароли и криптографические сертификаты, при помощи которых жертва использовала сервисы online-банкинга. Новый вариант троянской программы содержит те же возможности, а также оснащен SAP-функциями, связанными с непосредственной целью, которая остается неясной.
«В настоящий момент все, что делает вирус – это проверяет систему на предмет установки SAP-приложений. Возможно, в дальнейшем эти данные будут использоваться для проведения целенаправленных атак», - заявил Александр Поляков, эксперт в области информационной безопасности в компании ERPScan.
Как отмечает Тамир, новый вид вируса вполне может быть создан для целенаправленного проникновения в корпоративные ERP-системы, похищения важной информации или нанесения ущерба.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79079
  • Пол: Женский

Новости из мира вирусов
« Ответ #76 : 08 Ноября 2013, 19:50 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Компания «Доктор Веб» предупреждает о распространении вредоносной программы, угрожающей пользователям SAP — комплекса программных решений для бизнеса. Данное вредоносное приложение является представителем широко распространенного семейства банковских троянцев Trojan.PWS.Ibank, способных похищать вводимые пользователем пароли и другую конфиденциальную информацию.
По сравнению с другими вредоносными программами семейства Trojan.PWS.Ibank, данный образец отличается видоизмененной архитектурой бота, также были внесены изменения в механизмы межпроцессорного взаимодействия (IPC), упразднена подсистема SOCKS5. Вместе с тем, практически неизменным остался используемый троянцем внутренний алгоритм шифрования, реализация полезной нагрузки в виде отдельной динамической библиотеки, а также протокол общения с командным центром злоумышленников.
Модуль установки троянца обладает функционалом, позволяющим определить попытку запуска вредоносной программы в отладочной среде или виртуальной машине, чтобы затруднить её исследование специалистами. Также выполняется проверка на выполнение в изолированной среде «песочницы» Sandboxie — утилиты для контроля за работой различных программ. При этом троянец способен действовать как в 32-битных, так и в 64-битных версиях Microsoft Windows, используя различные способы внедрения в операционную систему. Основной модуль троянца, способен выполнять две новые команды (по сравнению с предыдущими версиями Trojan.PWS.Ibank) — одна из них активирует/дезактивирует блокировку банковских клиентов, другая — позволяет получить от управляющего сервера конфигурационный файл.
Еще одной важной отличительной особенностью троянца Trojan.PWS.Ibank является его способность встраиваться в различные работающие процессы, а обновленная версия получила дополнительный функционал, позволяющий проверять имена запущенных программ, в том числе клиента SAP — комплекса бизнес-приложений, предназначенных для управления предприятием. Данный программный комплекс включает множество модулей, в том числе, компоненты управления налогообложением, сбытом, товарооборотом, и потому оперирует конфиденциальной информацией, весьма чувствительной для коммерческих предприятий.
Первая версия троянца, проверявшего наличие SAP в инфицированной системе, получила распространение еще в июне: она была добавлена в базы Dr.Web под именем Trojan.PWS.Ibank.690, текущая же имеет обозначение Trojan.PWS.Ibank.752. Троянцы Trojan.PWS.Ibank обладают весьма широким набором вредоносных функций, среди которых можно отметить следующие:
- похищение и передача злоумышленникам вводимых пользователем паролей;
- воспрепятствование доступу к сайтам антивирусных компаний;
- выполнение команд, поступающих от удаленного командного сервера;
- организация на инфицированном компьютере прокси-сервера и VNC-сервера;
- уничтожение по команде операционной системы и загрузочных областей диска.
Возросший интерес вирусописателей к программным комплексам SAP и ERP-системам не может не беспокоить специалистов по информационной безопасности: с использованием подобных технологий злоумышленники могут попытаться похитить критическую для коммерческих предприятий информацию, обработка которой осуществляется с применением данных систем. Однако эксперты отмечают, что на сегодняшний день троянцы семейства Trojan.PWS.Ibank не предпринимают никаких деструктивных действий в отношении программного комплекса SAP, но проверяют факт его наличия в инфицированной системе и пытаются встроиться в соответствующий процесс, если он запущен в Windows. Вполне возможно, что таким образом вирусописатели создают для себя некий «задел на будущее».

Оффлайн lexus

  • *
  • Сообщений: 1527
  • Пол: Мужской
  • Статус : ути-пути

Новости из мира вирусов
« Ответ #77 : 10 Ноября 2013, 21:35 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.


гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь



Цитата
Несколько недель назад российская антивирусная компания Доктор Веб обнаружила необычный банковский троян. Основная задача вируса получать аутентификационные данные для доступа к банковским счетам жертв, поэтому его отнесли к семейству «Trojan.Ibank». Необычная находка была сделаны в коде вируса, в котором обнаружены модули поиска клиентов SAP-систем. Внедрив подобный троян на систему с SAP-клиентом злоумышленник может получить более «вкусные» данные нежели банковские учетки жертвы, а именно пароли доступа к SAP и IP-адреса серверов этих систем.
Получив доступ к SAP злоумышленник может (в зависимости от уровня скомпрометированной учетки) осуществить доступ практически ко всем ресурсам компании, он может украсть коммерческие секреты, информацию о сотрудниках, клиентах, поставщиках, ценах. Он может вывести деньги из компании путем создания и утверждения транзакций платежей или изменении банковских счетов существующих клиентов, подставив вместо них свои. В конце концов, он может организовать DoS-атаку против SAP-серверов компании и тем самым попытаться сорвать ее бизнес-операций и нанести финансовый ущерб.

Для создателей трояна получить данные о SAP не является основной целью, а эту, заодно собранную информацию они намерены использовать позднее или продать его тем, кому она действительно интересна (конкурентам компании).
ERP-системы SAP используют, как правило, очень крупные предприятия. В частности в России продукты SAP используют компании: «Газпром», «Роснефть», «ЛУКОЙЛ», «Норильский никель», «Сургутнефтегаз», «Вымпелком», «НЛМК», «Газпром нефть» и «НОВАТЭК».
Возможно это первый вирус нацеленный на SAP, но далеко не последний. В будущем это направление компьютерных атак будет развиваться и совершенствоваться и, возможно, вскоре мы сможем увидеть искусные атаки на SAP, которые смогут оказать влияния на акции компании и позволят злоумышленникам получить прибыль на фондовом рынке.

Оффлайн lexus

  • *
  • Сообщений: 1527
  • Пол: Мужской
  • Статус : ути-пути

Новости из мира вирусов
« Ответ #78 : 10 Ноября 2013, 21:42 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.


Цитата
Удивительная история разыгралась с экспертом по информационной безопасности Драгосом Руи (Dragos Ruiu). Он утверждает, что еще 3 года назад ему удалось обнаружить вирус, поражающий BIOS, скрытно распространяющийся через модификацию контролеров флэш-карт и, что самое удивительное, использующий для коммуникаций между зараженными машинами ультразвук, производимый системным динамиком материнской платы!

Впервые Драгос заподозрил неладное, когда его MacBook Air, на котором он только что установил новую копию OS X, спонтанно обновил загрузочную прошивку. Он попытался загрузиться с CD-Rom, но ему это не удалось. Обнаружилось, что машина без запросов пользователю изменяет настройки загрузки.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79079
  • Пол: Женский

Новости из мира вирусов
« Ответ #79 : 15 Ноября 2013, 10:35 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Компания «Доктор Веб» — российский производитель антивирусных средств защиты информации — сообщает об активном распространении вредоносных программ семейства Trojan.Hiloti, предназначенных для подмены поисковой выдачи. Злоумышленники организовали специальную партнерскую программу с целью увеличения количества установок вредоносного ПО, и используют в своих целях набор эксплойтов, при помощи которых троянские программы загружаются на компьютеры потенциальных жертв.
Термин «подмена выдачи» хорошо известен специалистам по информационной безопасности, а также многим пользователям Интернета, ставшим жертвами злоумышленников. Данную функцию реализует множество вредоносных программ: установившись на компьютере жертвы, такие троянцы отслеживают активность веб-браузеров, и при обращении пользователя к ресурсам поисковых систем вместо результатов поиска выдают пользователю ссылки на различные, в том числе мошеннические, сайты. К указанной категории относятся и троянцы семейства Trojan.Hiloti, отдельные представители которого получили распространение еще в 2010 году. На сегодняшний день в вирусных базах Dr.Web имеется более 80 записей, соответствующих различным версиям этой угрозы. Появление новых модификаций Trojan.Hiloti специалисты связывают с организацией партнерской программы Podmena-2014, к которой злоумышленники пытаются привлечь распространителей вредоносного ПО.
Вирусописатели предлагают владельцам сайтов разместить на своих площадках специальный сценарий, который с определенным интервалом загружает с сервера злоумышленников исполняемый файл вредоносной программы Trojan.Hiloti. Вместе с установщиком самого троянца распространяется модуль руткита, позволяющий скрывать работу вредоносной программы в инфицированной операционной системе. С целью усложнить детектирование Trojan.Hiloti исполняемый файл троянца автоматически переупаковывается на сервере злоумышленников через определенные промежутки времени.
Загрузка троянца на компьютеры потенциальных жертв осуществляется с использованием уязвимостей CVE-2012-4969, CVE-2013-2472, CVE-2013-2465 и CVE-2013-2551, а также методов социальной инженерии.

гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь


1 — Заказчик заключает с партнерской программой соглашение о продвижении ссылок.
2 — Партнерская программа передает вредоносное ПО распространителям, которые размещают его на сайтах.
3 — При посещении сайтов распространителей вредоносного ПО инфицируется компьютер жертвы.
4 — При обращении к ресурсам поисковых систем жертва переходит по ссылкам, демонстрируемым в окне бразуера вредоносным ПО, информация об этом передается партнерской программе.
5 — Заказчик оплачивает партнерской программе переходы по ссылкам.
6 — Часть этих средств поступает распространителям вредоносного ПО.
Злоумышленники предлагают распространителям достаточно простую схему работы: те способствуют установке Trojan.Hiloti на компьютеры пользователей, разместив определенный код на принадлежащих им интернет-ресурсах, после чего при попытке жертвы выполнить какой-либо запрос на поисковом сайте троянец будет демонстрировать в окне браузера оплаченные рекламодателями ссылки вместо ожидаемой поисковой выдачи. В некоторых случаях переход пользователя по подобным ссылкам приводит к загрузке различных нежелательных приложений, таких как поддельные антивирусы, требующие оплаты за «лечение» компьютера. Распространители же получают процент от дохода, полученного злоумышленниками в рамках данной партнерской программы.
Несмотря на все ухищрения вирусописателей, троянцы семейства Trojan.Hiloti детектируются антивирусом Dr.Web, поэтому пользователи, установившие на своих компьютерах антивирусное ПО, разработанное компанией «Доктор Веб», защищены от этой угрозы. Вместе с тем, пользователям рекомендуется быть бдительными, не сохранять на диск и не запускать исполняемые файлы, загружаемые с подозрительных сайтов, а также вовремя устанавливать обновления операционной системы и прикладного ПО.

Оффлайн ANDREW44

  • *
  • Сообщений: 1769

Новости из мира вирусов
« Ответ #80 : 15 Ноября 2013, 10:58 »
Зараженные сайты раздают троянца
какой кошмар,,,,,,,,это ж надо так!?жуть какая...........

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79079
  • Пол: Женский

Новости из мира вирусов
« Ответ #81 : 15 Ноября 2013, 19:06 »
какой кошмар,,,,,,,,это ж надо так!?жуть какая.......
А я буду продолжать пугать  dm dm dm

Банковский троян BackDoor.Caphaw рассылается через Skype
Компания «Доктор Веб» предупреждает о широком распространении банковских троянцев семейства BackDoor.Caphaw, для установки которых на компьютеры пользователей злоумышленники активно применяют рассылки сообщений через Skype
Пик таких вредоносных рассылок пришелся на первую половину ноября 2013 года. BackDoor.Caphaw способен похищать учетные данные от систем дистанционного банковского обслуживания и другую конфиденциальную информацию, хранящуюся на инфицированной машине.
Заражения компьютеров троянцем BackDoor.Caphaw фиксируются в течение последнего года. Основными путями его распространения являлось использование уязвимостей (в частности, пакета эксплоитов BlackHole), а также самокопирование троянца на съемные и сетевые диски. Примерно со второй половины октября 2013 года участились случаи распространения BackDoor.Caphaw с использованием массовой рассылки сообщений через программу Skype, а наибольший масштаб она приобрела в период с 5 по 14 ноября. В целях заражения компьютеров злоумышленники рассылают Skype-сообщения, используя для этого аккаунты уже инфицированных пользователей. Сообщения включают в себя ссылку на архив с именем invoice_ХХХХХ.pdf.exe.zip (где ХХХХХ — произвольный набор цифр). В свою очередь, архив содержит исполняемый файл, представляющий собой троянскую программу BackDoor.Caphaw.
Запустившись в операционной системе, данная вредоносная программа сохраняет свою копию в виде файла с произвольным именем в одной из папок приложений и модифицирует ключ системного реестра, отвечающий за автоматический запуск программ. В целях противодействия попыткам исследования вредоносного приложения троянец обладает механизмами выявления своего запуска на виртуальных машинах.
В случае успешной установки BackDoor.Caphaw пытается встроиться в запущенные процессы и устанавливает соединение с сервером злоумышленников. Троянская программа отслеживает активность пользователя и пытается определить попытки соединения с различными системами онлайн—банкинга. В случае установки такого соединения BackDoor.Caphaw может внедрять в просматриваемые пользователем веб-страницы постороннее содержимое и перехватывать данные, вводимые им в различные формы.
Еще одна функция бэкдора — запись потокового видео на инфицированном компьютере и передача его на сервер злоумышленников в виде RAR-архива. Помимо этого BackDoor.Caphaw обладает возможностью загрузки с удаленного сервера и запуска дополнительных модулей, реализующих различный функционал, например, поиск и передача злоумышленникам паролей от FTP-клиентов, реализация VNC-сервера, имеется модуль MBR-буткита, способный инфицировать загрузочную запись, и т. д. Отдельный модуль предназначен для автоматической рассылки вредоносных ссылок с использованием Skype.
Антивирус Dr.Web детектирует данную угрозу и уничтожает BackDoor.Caphaw в случае попытки его проникновения в защищаемую систему. Вместе с тем пользователям следует проявлять бдительность и не переходить по ссылкам в Skype-сообщениях, полученных даже от знакомых, поскольку их компьютеры могут быть уже инфицированы BackDoor.Caphaw. В случае если вы стали жертвой данной угрозы, специалисты компании «Доктор Веб» рекомендуют загрузить компьютер в безопасном режиме и выполнить его полную проверку с использованием бесплатной лечащей утилиты Dr.Web CureIt!, либо воспользоваться загрузочным диском Dr.Web LiveCD.

Оффлайн ANDREW44

  • *
  • Сообщений: 1769

Новости из мира вирусов
« Ответ #82 : 15 Ноября 2013, 19:13 »
Банковский троян BackDoor.Caphaw рассылается через Skype
застрелиться.......................................
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79079
  • Пол: Женский

Новости из мира вирусов
« Ответ #83 : 26 Ноября 2013, 09:51 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Компания «Доктор Веб» — российский производитель антивирусных средств защиты информации — рекомендует пользователям быть крайне внимательными при выборе веб-ресурсов, предлагающих бесплатное прослушивание музыки, просмотр фильмов или игры в режиме online, а также позволяющих скачивать медиафайлы и программное обеспечение. В последнее время на подобных ресурсах активно распространяется весьма опасное «дополнение» к контенту – Trojan.Lyrics. Эта вредоносная программа создает массу проблем: в частности, демонстрирует назойливую рекламу и без ведома пользователя открывает в окне браузера веб-сайты сомнительного содержания.

В качестве потенциальных жертв авторы Trojan.Lyrics (оригинальное приложение может иметь различные наименования, например, AddLyrics, LyricsFinder, TheTubeSing, Lyricspal, Lyricstab, и т. д.) выбрали в первую очередь любителей музыки. С помощью этой программы меломаны якобы получат возможность воспроизвести любую композицию, размещенную на YouTube, с одновременным просмотром ее текста в виде титров, т. е. превратить просмотр видеоклипов в своеобразное караоке. Предложение скачать данную программу злоумышленники размещают на различных торрент-трекерах, музыкальных сайтах, или на страницах социальных сетей. Trojan.Lyrics можно скачать и с нескольких официальных сайтов разработчиков троянца, но чаще эта программа скрытно устанавливается на компьютер вместе со свободным программным обеспечением, загруженным из Интернета. Создатели бесплатных приложений добавляют Trojan.Lyrics в дистрибутивы своих продуктов с целью получения дополнительной выгоды от демонстрации пользователю навязчивой рекламы.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

В процессе инсталляции загруженной из Интернета программы пользователю якобы предоставляется возможность отключить установку рекламного компонента, однако на самом деле отключение невозможно. Запустившись на компьютере жертвы, Trojan.Lyrics реализует тот функционал, ради которого эта вредоносная программа, собственно, и была создана злоумышленниками: при открытии в окне браузера веб-сайтов на экране начинают появляться назойливые всплывающие окна, а также всевозможные рекламные сообщения, демонстрируемые в совершенно неожиданных местах веб-страниц. Кроме того, при нажатии на различные ссылки троянец способен перенаправлять пользователя на сомнительные и мошеннические сайты. Некоторые из подобных веб-ресурсов замечены в распространении другого вредоносного ПО, в частности, поддельных антивирусов, детектируемых Dr.Web как представители семейства Trojan.Fakealert.
В последние месяцы зафиксировано резкое увеличение случаев заражения вредоносной программой Trojan.Lyrics — согласно статистике, собранной с использованием лечащей утилиты Dr.Web CureIt!, этот троянец занимает одно из лидирующих мест в перечне обнаруженных угроз. В целях безопасности пользователям рекомендуется устанавливать на своих компьютерах современное антивирусное ПО. Если вы уже стали жертвой этой троянской программы, следует выполнить сканирование дисков компьютера с использованием бесплатной утилиты Dr.Web CureIt! или использовать для проверки ПК загрузочный диск Dr.Web Live CD.

Оффлайн ANDREW44

  • *
  • Сообщений: 1769

Новости из мира вирусов
« Ответ #84 : 26 Ноября 2013, 11:39 »
Trojan.Lyrics поражает ПК
ужас,кошмар!!!!!!!!!!!!!!!спасайтесь!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!атас!!!!!

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79079
  • Пол: Женский

Новости из мира вирусов
« Ответ #85 : 26 Ноября 2013, 11:42 »
ANDREW44 ,
,
ужас,кошмар!!!!!!!!!!!!!!!
ты такой пугливый ?  dm Так может тебе не читать такие темы ? Еще заикаться начнешь или еще что похуже  %(

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79079
  • Пол: Женский

Новости из мира вирусов
« Ответ #86 : 27 Ноября 2013, 10:47 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Известный в хакерских кругах инструмент для скрытого и удаленного администрирования скомпрометированных систем Blackshades RAT продолжает набирать популярность среди злоумышленников в течение вот уже пяти месяцев. При этом арест предполагаемых разработчиков вируса, а также появление части исходного кода в открытом доступе никак не сказались на стоимости программы, сообщают эксперты Symantec.
Исследователи также отмечают, что в настоящий момент RAT чаще всего используют для сбора различных учетных данных на инфицированных компьютерах, а для его распространения, как правило, используется Cool Exploit Kit.
«Когда мы зафиксировали повышение активности инструмента, нам удалось выявить сотни C&C серверов, используемых для сбора учетных данных из взломанных компьютеров. Как оказалось, целевыми для RAT являются многие службы, в том числе популярные FTP-клиенты, IM-клиенты, web-сервисы и распространенные сервисы электронной почты», - следует из отчета Symantec.

Каждый желающий может купить лицензию на вредоносное ПО за 40-100 долларов в год.

Киберпреступники все чаще используют вредоносную программу Blackshades, чей исходный код оказался в свободном доступе еще в 2010 году. Об этом говорится в отчете компании Symantec.
По словам эксперта Сантьяго Кортеса (Santiago Cortes), Blackshades заражает преимущественно ПК под управлением Windows и контролируется сотнями C&C-серверов, которые передают программам инструкции и получают собранные ими данные. Это – инструмент удаленного доступа, собирающий данные учетных записей электронной почты, программ мгновенного обмена сообщениями, FTP-клиентов и прочих видов ПО. На нелегальных форумах Blackshades продается еще с 2010 года.
Киберпреступники часто используют подобные программы для управления зараженными компьютерами. Для обхода антивирусов вредоносное ПО часто модифицируется.
Наибольшее количество C&C-серверов находится в Литве и США. Почти все эти серверы распространяли наборы эксплоитов, инфицирующие уязвимые компьютеры.
По словам Кортеса, наибольшее количество зараженных ПК находится в Индии, США и Великобритании.
«Тип распространения этой угрозы свидетельствует о том, что киберпреступники не нацелены на какую-либо конкретную цель, - говорит специалист. – Они просто заражают всех подряд».
По данным Symantec, лицензия на использование Blackshades стоит от 40 до 100 долларов в год, а распространяется этот вид вредоносного ПО на нелегальных интернет-форумах человеком под псевдонимом xVisceral.
Напомним, что в июле 2012 года Офис прокурора южного округа Нью-Йорка, США, объявил об аресте некого Майкла Хога (Michael Hogue) в Туксоне, штат Аризона, который подозревался в продаже лицензий на использование Blackshades. Ему были предъявлены обвинения в сговоре и соучастии во взломе компьютерных сетей и распространении вредоносного ПО.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79079
  • Пол: Женский

Новости из мира вирусов
« Ответ #87 : 27 Ноября 2013, 11:05 »
Через "ВКонтакте" распостраняется новый вид вредоносного ПО для "взлома" учетных записей
Созданный с помощью Adobe AIR, новый троян представляет угрозу для всех популярных операционных систем.
Специалисты антивирусной компании «Лаборатория Касперского» обнаружили новый вид вредоносного ПО, распространяющегося под видом программы для взлома учетных записей соцсети «ВКонтакте».
Как сообщают в «ЛК», вредоносное ПО написано с помощью кроссплатформенной среды разработки приложений Adobe AIR и содержит компоненты, которые обычно используются для проведения DDoS-атак. В одном из выявленных случаев троян был выложен на файлообменном сервисе, выдавая себя за программу для взлома учетных записей соцсети «ВКонтакте». Предполагается, что вредонос был нацелен на незащищенных пользователей, интересовавшихся проникновением в чужую личную жизнь.
Считается, что разработчики пытались создать ботнет. Как отмечают эксперты, в обнаруженном трояне использовались технологии Adobe AIR, из-за чего под угрозой находятся все популярные операционные системы – Windows, OS X, Linux и Android, но пока что была обнаружена лишь Windows-версия вредоносного ПО.
Специалисты ЛК говорят, что для обеспечения защиты компьютера мало иметь установленный антивирус с актуальными базами данных. Пользователь также не должен переходить по ссылкам, полученных от недоверенных источников.
Все большее количество вирусов распространяются путем использования социальных сетей. К примеру, в августе этого года была обнаружена вредоносная программа, которая, выдавая себя за видеоролик от друзей, распространялась через соцсеть Facebook, достигая скорости заражения в 40 тысяч атак в час.
С отчетом "Лаборатории Касперского" можно ознакомиться
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.


Берегитесь вконтактники dm

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79079
  • Пол: Женский

Новости из мира вирусов
« Ответ #88 : 28 Ноября 2013, 10:27 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Новый банковский троянец Neverquest может стать причиной волны атак на финансы интернет-пользователей в преддверии праздничного сезона. К такому выводу пришли эксперты «Лаборатории Касперского» после внимательного изучения этого зловреда, еще не успевшего получить большую популярность у киберпреступников, но имеющего широкий вредоносный функционал и готового, по уверениям его создателей, к атаке на «любой банк любой страны».
Вредоносная программа Neverquest содержит модуль для кражи данных, которые пользователь вводит на сайтах онлайн-банков через браузеры Internet Explorer и Mozilla Firefox. Вредоносный код внедряется в страницы банковских сайтов при их загрузке в указанные браузеры. Список сайтов, с которыми «работает» троянец, уже сегодня включает в себя порталы известных банков и платежных систем. Более того, дополнительный функционал Neverquest позволяет злоумышленникам пополнять список атакуемых банков и разрабатывать коды внедрения для новых сайтов, которые изначально не входили в перечень.
Когда пользователь зараженного компьютера заходит на любой веб-сайт из этого списка, Neverquest, контролируя соединение браузера с сервером, дает злоумышленникам возможность модифицировать содержимое загружаемой веб-страницы и перехватить все введенные пользователем данные, включая логин и пароль. Получив таким образом доступ к банковскому счету, киберпреступники переводят деньги пользователя на свои счета или, для запутывания следов, — на счета других жертв.

Neverquest также обладает возможностями самораспространения. Помимо реквизитов доступа к веб-банкингу троянец крадет данные учетных записей от FTP-серверов, с которым работает пользователь. Затем злоумышленники с помощью эксплойтов используют учетные записи для распространения Neverquest другим жертвам. В функционал этой вредоносной программы входит также кража данных от учетных записей электронной почты пользователя, которые впоследствии применяются злоумышленниками для рассылки спама с вложенной программой-установщиком троянца Neverquest. Как правило, подобные сообщения подделываются под официальные уведомления различных сервисов.
Помимо всего прочего, аналитики «Лаборатории Касперского» обнаружили, что широкий функционал Neverquest дает возможность сбора данных для доступа к аккаунтам популярных социальных сервисов: Facebook, ВКонтакте, Flickr, Twitter, MySpace и др. Такая опция предоставляет киберпреступникам дополнительные каналы для распространения троянца. До настоящего времени случаев распространения Neverquest через эти сервисы замечено не было, однако ничто не мешает злоумышленникам воспользоваться такой возможностью.
Еще одной настораживающей особенностью нового зловреда является то, что он поддерживает практически все способы обхода защиты систем онлайн-банкинга. Все эти факторы и продуманные вредоносные возможности Neverquest теоретически могут привести к резкому увеличению числа жертв этой программы.
«Этот зловред появился относительно недавно, и злоумышленники работают с ним еще не в полном объеме. Однако с учетом возможности Neverquest по самораспространению число атакованных пользователей может значительно вырасти за небольшой промежуток времени, — рассказывает Сергей Голованов, ведущий антивирусный эксперт «Лаборатории Касперского». — Канун Нового года и Рождества — период традиционной активности злоумышленников, ворующих деньги со счетов пользователей. Уже в ноябре участились случаи появления на хакерских форумах сообщений о покупке баз для доступа к банковским счетам. В свете этой тенденции мы не исключаем, что ближе к концу года могут начаться массовые атаки Neverquest, поэтому пользователям стоит проявлять особую осмотрительность в Сети и непременно обеспечивать безопасность своих финансовых транзакций специальными защитными решениями».

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79079
  • Пол: Женский

Новости из мира вирусов
« Ответ #89 : 29 Ноября 2013, 17:13 »
Спешу вас "обрадовать " dm
Шифровальщик OSHIT-компьютерный вирус-шифровальщик - лечения нет!
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Цитата
Алгоритм шифрования (RSA1024) — RSA 1024 бит, который применяет данный вирус, не взламывается! Точнее, его можно взломать, но для этого надо будет взять в аренду все суперкомпьютеры, которые есть в мире (и неизвестно, сколько десятилетий или столетий они будут пытаться взломать данный ключ). И опять похоже на фантастику. Но математика такова: чтобы взломать RSA длинной 768 бит, т.е. подобрать ключ методом перебора (так называемый brute force), необходимо иметь 1 000 000 USD и 1 год вычислений. В 2008 году кто-то заявлял, что ключ взломан, но до сих пор (2013 год) никто не предоставил доказательства взлома ключа.

Судя по тебованиям разработчика алгоритм шифрования генерируется для каждой машины персонально.

Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
  и мотайте на ус  :pardon:
Только переустановка  системы  ;(((