Для тех ,кто решил зарегистрироваться на форуме «Беседка» !
Категорически запрещена регистрация  с одноразового и временного e-mail !Такие пользователи будут отправляться в бан без объяснения причин.
После регистрации необходимо активировать свою учетную запись .Если Вы в почте не обнаружили письмо с активацией рекомендуется проверить папку «Спам».
С уважением
 Администрация форума

* Недавно обновленные темы

Автор Тема: Web-пираты  (Прочитано 1106 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн ALENA

  • *
  • Сообщений: 56519
  • Пол: Женский

Web-пираты
« : 03 Апрель 2013, 13:51 »
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Технический прогресс не стоит на месте — каждый месяц на свет появляется сотни, если не тысячи различных вирусов и вредоносных программ, которые могут не только «убить» ваш компьютер, но и оставить без средств к существовании. Но лишь единицам суждено войти в историю компьютерной безопасности.
Идея создания подобных программ появилась еще в 50-е года, а в 60-е появились первые рабочие программы. В начале 80-х годов компьютер Apple II становится первым объектом интереса для создателей таких вирусов как Virus 1,2,3 и Elk Cloner — пользователей вирус приветствовал небольшим стихотворением. К концу 80-х начинаются настоящие вирусные эпидемии.
Одним из первых вирусов принято считать Brain (он же «Пакистанский вирус») , разработанный Амджатом и Базитом Алви с целью наказания местных пиратов, ворующих программное обеспечение у фирмы братьев. Brain первым вызвал настоящую вирусную эпидемию: только в США он поразил более 18 тысяч компьютеров. Вирус заражал 360-килобайтовые дискеты при загрузке компьютера.
Интересно, что Brain стал также и первым стелс - вирусом (вирус, полностью или частично скрывающий свое присутствие в системе).
Вторая волна эпидемии случилась в Лехайском университете (США): вирус за несколько дней уничтожил содержимое нескольких сот дискет из библиотеки вычислительного центра университета и личных дискет студентов. Последняя эпидемия настигла перед Новым годом: вирус из Иерусалимского Университета быстро распространился по всему миру, правда серьезного вреда никому не нанес.
Один из самых опасных вирусов носит  не менее опасное название «вирус Чернобыль». 26 апреля, в годовщину аварии на АЭС, вирус активировался, парализуя работу компьютеров.
Вирус был создан выпускником тайваньского университета Ченом Инь Хау в 1997 году и его действие напоминало действие бомбы с таймером. Сначала вирус скромно прятался на диске, а в час «икс» — 26 апреля — годовщину аварии на Чернобыле и день рождение своего создателя — вирус нещадно удалял все содержимое жесткого диска и временами даже портил BIOS, превращая компьютер в груду металла. Жертвами чернобыльского вируса «пали» около 500 тысяч компьютеров.
В  2000 году вирус появился вирус  с нежным названием «ILOVEYOU ».Он был известен тем  что воровал пароли. Вирус запускал добавленный к письму скрипт, замаскированный под текстовый файл с признанием в любви от девушки. Ему удалось просочиться не только на домашние ПК, но и на рабочие и даже компьютеры Пентагона и ЦРУ. . Основной ущерб ILOVEYOU причинял во время удаления, так как для этого отключались многие сети и даже почтовые серверы.Свыше 50 млн. компьютеров были заражены.
2001 год ознаменовался тем что обнаружился новый опасный компьютерный вирус червь «Nimda», распространяющийся с очень большой скоростью, сообщает CNN. Эксперты полагают, что новый вирус может нанести больше ущерба, чем поразивший ранее многие компьютеры мира Code Red.
«Slammer» -самый агрессивный вирус .Поражение червем Slammer несопоставимо с трагедией, например, 11 сентября, однако для интернета оно является событием именно такого масштаба. Телекоммуникационные системы Азии и Европы работали очень медленно, а банкоматы в Северной Америке перестали выдавать наличные. Также прекратили работу некоторые системы резервирования и заказа авиабилетов.
В 2003-м уничтожил данные с 75 тыс. компьютеров за 10 минут.
В этом же году "увидел свет 'вирус «Blaster »который был запущен  для атаки сайтов Microsoft. Его автора так и не нашли.
В 2004 году появилась  вредоносная программа, получившая почетное звание одного из первых «уничтожителей Интернета». Гигантский ботнет« MyDoom» распространялся по электронке, и в течение первых дней каждое десятое письмо содержало этот вирус. Вирус известен наличием 18 версий, фразами «I’m just doing my job, nothing personal, sorry» и DDoS атаками на сервера Microsoft и SCO Group.
Один из наиболее опасных вирусов настоящего появился в 2008 году. «Conficker »объектом своего действия выбрал Microsoft Windows. Вредитель блокировал доступ ко всем сайтам с антивирусами и обновлениями операционной системы, а в 2009 году сумел поразить жизнеспособность 12 миллионов ПК по всему миру. Microsoft обещала вознаграждение в размере 250 000 долларов за имя создателя Conficker.
Один из последних созданных вирусов в 2012 году был найден специалистами «лаборатории Касперского». Компьютерный червь« Flame» способен выполнять разнообразные действия вредоносного характера, например, похищать и уничтожать конфиденциальную информацию и взаимодействовать с другими вредоносными программами.
Поблагодарили: Надежда

Оффлайн (Dima)

  • *
  • Сообщений: 23
  • Пол: Мужской
  • Имя : Дима

Re: Web-пираты
« Ответ #1 : 03 Апрель 2013, 14:42 »
этих вирусописателей на кол садить надо ;(((

Оффлайн ALENA

  • *
  • Сообщений: 56519
  • Пол: Женский

Re: Web-пираты
« Ответ #2 : 04 Апрель 2013, 08:40 »
Немного продолжу историю самых интересных вирусов ...
Вирус «Пятница, 13-е»Friday 13 или же Jerusalem, созданный в Израиле в 1988 году, предположительно – к 40-летию независимости государства. "Вирус", впервые обнаруженный в Иерусалиме, стирал все программы, действовавшие на "зараженном" компьютере в пятницы, выпадавшие на 13-е число какого-либо месяца.
Просто так для информации... :))
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь


Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

В 1993 году в Испании пoявился вирус «Barrotes» ("Решетка"), который проникал в файлы с окончанием .com или .exe, и включался 5-го января, закрывая экран виртуальной "тюремной решеткой".
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Вирус« Cascade», созданный в Германии в 1997 году, организовывал на зараженных компьютерах "буквопад". Любой текст, выведенный на экран, очень быстро превращался в груду букв.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Оффлайн ALENA

  • *
  • Сообщений: 56519
  • Пол: Женский

Re: Web-пираты
« Ответ #3 : 29 Май 2013, 13:03 »
«Что в имени твоем »
Известная пословица гласит: «как корабль назовешь, так он и поплывет».Вместе с тем, уникальные имена дают не только всяким там пароходам и прочим транспортным средствам, но и вредоносным программам, с очевидной целью хоть как-то отличать их друг от друга. Некоторым угрозам достаются не слишком благозвучные названия: вряд ли какой-нибудь уважающий себя троянец добровольно захотел бы именоваться Trojan.Packed.31568, другие же получают и вовсе «говорящие» прозвища, например, Trojan.Zapadlo. Это уж как повезет.
В каждой антивирусной компании имеется собственная система именования угроз, однако конкретное обозначение каждой из них чаще всего отдается на откуп аналитикам. Однажды в вирлаб попал экземпляр троянца, который ну никак не желал анализироваться: с какой бы стороны не подступали к нему специалисты, коварная программа всякий раз выкидывала новый сюрприз. На исследование троянца было потрачено столько времени, нервов и сил, что вокруг его наименования разгорелся нешуточный спор. Предлагались различные варианты, но одни не подходили по своей сути, другие — по цензурным соображениям. В конечном итоге вирусные базы пополнились записью «Trojan.Okuks» — по мнению аналитиков, это имя наиболее точно описывает коварный характер троянца. Достаточно лишь переставить местами несколько букв в его названии.
Иногда вредоносную программу называют исходя из особенностей составляющего ее кода или ее поведения на инфицированном компьютере. Так, например, получил свое романтичное имя файловый вирус Win32.HLLP.Karud — можно без труда определить истинное отношение вирлаба «Доктора Веб» к функционалу этого вируса, если хорошенько присмотреться к названию (оно было навеяно характерной строкой в коде). Другие троянцы обладают настолько «изящной» архитектурой и реализуют свой функционал в зараженной системе столь «тонко» и «изощренно», что это неизбежно отражается на их наименовании. Таковы, например, вредоносные программы семейства Win32.Silly.
Определенные свойства некоторых угроз также могут наложить отпечаток на их обозначение. В частности, один из попавших в вирлаб бэкдоров озадачил специалистов наличием блока зашифрованных данных, назначение которого показалось аналитикам неоднозначным. Троянца тщательно изучили, после чего ему было торжественно присвоено вполне заслуженное имя BackDoor.Mutny. Другая вредоносная программа оказалась частично скопированной с широко известного руткита BackDoor.MaosBoot, однако «копировальный аппарат» у вирусописателей, по-видимому, оказался со значительным дефектом: троянец вышел кривеньким и хромым на обе ноги, отчего и получил прозвище BackDoor.Nedoboot. В некоторых случаях имя вредоносной программы может определяться и другими критериями. Так, не подлежит ни малейшему сомнению, что небольшой греческий остров, расположенный на северо-востоке Эгейского моря, подарил имя троянцу Trojan.Lesbosex.
В вирусных базах Dr.Web живут две очаровательные девушки Даша (Win32.HLLM.Dasha) и Маша (Trivial.Masha.90). С ними соседствуют безумный Win32.CrazyMen, сивый Trojan.Merin и свирепый BackDoor.Bull. Однако одно из самых популярных и широко распространенных имен дает вредоносным приложениям специальная программа-робот, называемая Signature Generator, сокращенно — Siggen. Как зовут таких троянцев, догадаться нетрудно.


Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Оффлайн ALENA

  • *
  • Сообщений: 56519
  • Пол: Женский

Re: Web-пираты
« Ответ #4 : 12 Июнь 2013, 13:18 »
Бэкдор Backdoor.Tranwos шифрует свои файлы
Как сообщили эксперты антивирусной компании
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
в последнее время создатели вредоносных программ начали использовать шифрованную файловую систему для того чтобы скрыть присутствие вируса в инфицированной системе.
Одним из вирусов, которые используют шифрование, оказался Backdoor.Tranwos, который способен загружать на инфицированный компьютер другие вредоносные программы.
По словам исследователей, вирус, попадая в систему жертвы, создает временную папку, после чего активирует EncryptFileW API. Это позволяет ему зашифровать все свои файлы и папки. Такая система защиты лишает экспертов не только возможности получить доступ к вредоносным файлам с другой операционной системы (например, Linux), но также не позволяет им использовать специализированное программное обеспечение, позволяющее анализировать их содержимое.

Оффлайн ALENA

  • *
  • Сообщений: 56519
  • Пол: Женский

Re: Web-пираты
« Ответ #5 : 17 Июнь 2013, 18:32 »
Что такое кейлоггер?
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Современные вредоносные программы, как правило, состоят из нескольких компонентов, каждый из которых имеет свою задачу.
Такой софт больше всего напоминает швейцарский армейский нож, а не набор отдельных инструментов, что дает злоумышленнику возможность выполнять множество различных действий на атакованной системе. Один из компонентов, часто присутствующих при такой атаке, – это кейлоггер, узкоспециализированный инструмент, записывающий все нажатия клавиш. Именно с помощью этого инструмента злоумышленник может незаметно завладеть огромным количеством конфиденциальной информации, оставаясь незамеченным.
Определение кейлоггера
Кейлоггером является любой компонент программного обеспечения или оборудования, который умеет перехватывать и записывать все манипуляции с клавиатурой компьютера. Нередко кейлоггер находится между клавиатурой и операционной системой и перехватывает все действия пользователя. Этот инструмент либо хранит перехваченную информацию на зараженном компьютере, либо, если является частью более крупной атаки, все данные сразу передаются на удаленный компьютер организаторов атаки. Хотя термином «кейлоггер» обычно называют вредоносные программы, но порой его используют и правоохранительные органы.
Разновидности кейлоггеров
Хотя существует большое разнообразие вариантов кейлоггеров, но основное деление производится на программные и аппаратные. Чаще всего применяется программный кейлоггер, который является частью вредоносной программы, такой как троян или руткит. Как правило, это и более простой вариант получения доступа к интересующей системе без физического вмешательства. Один из самых распространенных типов программных кейлоггеров умеет разворачивать на целевой машине готовый API, записывающий каждое нажатие клавиш. Также применяются клавиатурные шпионы, реализованные на уровне системного ядра, шпионской надстройки «Атакующий-в-браузере» и других, более сложных конструкций.
Кейлоггером является любой компонент программного обеспечения или оборудования, который умеет перехватывать и записывать все манипуляции с клавиатурой компьютера
Аппаратные кейлоггеры не так распространены, поскольку их сложнее реализовать на целевой машине. Такие клавиатурные шпионы необходимо устанавливать, имея непосредственный доступ к компьютеру, что повышает риск быть рассекреченным. Кстати, порой такие вещи устраивают на уровне производства, иногда даже встраивая в BIOS. Часто кейлоггеры могут быть встроены в USB-устройства: накопители или едва заметные вставки-переходники в шнуре клавиатуры. Хотя аппаратное шпионское оборудование сложнее установить, но оно более гибкое и менее зависимое от работы атакованной системы.
Метод заражения
Программные кейлоггеры часто устанавливаются в составе комплексного вредоносного программного обеспечения. Целевые компьютеры могут быть заражены во время скрытой загрузки при посещении зараженного сайта. Нередко клавиатурные шпионы могут быть различными способами и под различными предлогами встроены во вполне легальный софт. Аппаратные кейлоггеры устанавливает злоумышленник, имеющий физический доступ к интересующему компьютеру.
Обнаружение и удаление
Обнаружить вредоносные кейлоггеры весьма непросто, так как они ведут себя не всегда так, как многие другие вредоносные программы. Они не выискивают ценную информацию и не пересылают ее на удаленный сервер, они не пытаются уничтожить данные на зараженной машине. Клавиатурные шпионы делают свою работу тихо и незаметно. Антивирусные программы могут сканировать, обнаруживать и уничтожать все известные им варианты клавиатурных шпионов. Однако кейлоггеры, предназначенные для целевой атаки на конкретного пользователя, выявить непросто, так как чаще всего они не зарегистрированы в качестве известного вредоносного софта. Тем не менее рано или поздно, но они обнаруживаются, как только начинают проявлять себя путем несанкционированной отправки данных на удаленный сервер.
Если пользователь подозревает, что на его компьютере установлен клавиатурный шпион, то ряд приемов поможет защититься от вредителя. Например, загружать операционную систему с компакт-диска или USB-накопителя, а также пользоваться виртуальной экранной клавиатурой. Существуют и специализированные защитные инструменты, например, безопасный ввод реализован в Kaspersky Internet Security
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Оффлайн ALENA

  • *
  • Сообщений: 56519
  • Пол: Женский

Re: Web-пираты
« Ответ #6 : 26 Июнь 2013, 15:09 »
Вирусы с яйцами"

Среди общепринятых компьютерных терминов встречаются порой весьма забавные и специфические. Например, скрытые возможности некоторых программ, эдакие «сюрпризы», специально добавленные в приложение разработчиками, принято называть «пасхальными яйцами».
Однако если встроенной в Microsoft Excel «леталкой» или присутствием волшебника Мерлина в «Фотошопе» уже никого не удивишь, то для многих может оказаться сюрпризом то обстоятельство, что подобными развлечениями порой не брезгуют и вирусописатели.
«Золотым веком» всевозможных программ-шуток, зачастую распространявшихся аналогично современным вредоносным приложениям, можно назвать эпоху MS-DOS: собственно, в те прекрасные времена всевозможные розыгрыши и приколы зачастую являлись основной полезной нагрузкой большинства вирусов и троянцев. Существовали программы-вредители, переворачивавшие изображение на экране вверх ногами (чтобы не беспокоить системного администратора, некоторые жертвы этого троянца просто устанавливали монитор вверх тормашками и как ни в чем не бывало продолжали работать дальше), были вирусы, исполнявшие при помощи встроенного в дисковод электродвигателя незамысловатую мелодию «чижика-пыжика». Помимо основного вредоносного функционала — неконтролируемого размножения и заражения файловых объектов, — вирусы нередко «развлекали» пользователей всевозможными «визуальными эффектами». Один троянец выводил на экран сообщение «Ошибка доступа к диску С: на диске обнаружена вода», после чего из встроенного в системный блок динамика звучала радостная весенняя капель. Несчастные жертвы вредоносных программ нередко наблюдали, как свеженабранный в текстовом редакторе доклад осыпается, подобно пожелтевшей листве, беспорядочной горкой символов, пытались поймать мышкой убегающую за границы экрана кнопку «Пуск» или заклеить скотчем поминутно открывающийся лоток оптического привода.
Таким образом, одним из главных стимулов для вирусописателей прошлого была скандальная слава. В наши дни создателями вредоносных программ движет, в основном, жажда наживы, и потому неожиданные «сюрпризы» в их творениях — это скорее редкое исключение, нежели правило. Да и сам формат вредоносных приложений подразумевает максимальную скрытность в инфицированной системе, помноженную на компактный размер файла. Тем не менее, любопытные «закладки» встречаются и в современных вирусах и троянцах, правда, их создатели адресуют свои «сюрпризы», как правило, сотрудникам антивирусных компаний.
Так, в дезассемблированном коде одной из троянских программ были перечислены имена вирусных аналитиков, которым автор решил посвятить свое творение. Растроганные до глубины души аналитики, уронив на клавиатуру скупую мужскую слезу, незамедлительно добавили эту программу в вирусные базы под названием Trojan.EmailSpy. Безответная любовь к своим идеологическим противникам, вероятно, терзает душу многих вирусописателей: например, в качестве пароля для расшифровки упакованного файла одной из модификаций троянца BackDoor.Andromeda злоумышленники использовали строку «BrianKrebs», решив увековечить таким образом имя широко известного в узких кругах американского журналиста, блогера и борца с вирусами Брайна Кребса.
Абсолютным лидером по количеству всевозможных сюрпризов на килобайт кода можно назвать семейство опаснейших руткитов BackDoor.Tdss. Начнем хотя бы с того, что в некоторых модификациях этого бэкдора применялся упаковщик, использовавший для обфуксации приложения… целые строки из Шекспировского «Гамлета», которыми был щедро разбавлен исполняемый файл. Ну, а само вредоносное приложение содержит широкий ассортимент служебных строк, которые выводятся в отладчик при наступлении определенных событий. Здесь можно встретить и любимые выражения Гомера Симпсона, и цитаты из популярных фильмов, и фразы из комиксов. Например, при успешном старте и инициализации троянец может вывести в отладчик текст песенки «Spider-Pig» из «Симпсонов», или фразу «This is your life, and it&ීs ending one minute at a time» из «Бойцовского клуба». Судя по всему, вышеупомянутая кинолента и мультфильм являются любимыми для создателей бэкдора — всего в разных модификациях BackDoor.Tdss насчитывается более десятка цитат из «Симпсонов» и «Бойцовского клуба». Помимо этого, в коде троянца встречаются отсылки к фильмам «Двенадцать обезьян» и «Страх и ненависть в Лас-Вегасе».
Ну, а наиболее занятным экземпляром вредоносной программы из попадавшихся в вирусную лабораторию «Доктор Веб» за последнее время, можно назвать троянца BackDoor.GoodKit, «накрытого» очень хитрым вирусным упаковщиком. При расшифровке последнего слоя вредоносная программа продемонстрировала аналитикам сообщение, которое можно перевести на русский язык следующим образом: «Ты крут, если тебе удалось расшифровать это! Значит, нам нужно работать лучше».
Современные троянцы отличаются весьма разнообразным вредоносным функционалом, и аналитики всегда загружены работой, однако кое-кто из них все же слегка скучает по тем временам, когда вирусов насчитывалось гораздо меньше, а вирусописатели были немного добрее.

Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Оффлайн ALENA

  • *
  • Сообщений: 56519
  • Пол: Женский

Re: Web-пираты
« Ответ #7 : 30 Июль 2013, 17:51 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Согласно теории эволюции, одними из первых биологических организмов, появившихся на нашей планете, были вирусы. Компьютерные вирусы, получившие свое название благодаря способности самостоятельно распространяться и, размножаясь, инфицировать файловые объекты, также возникли на заре развития компьютерных технологий. И если проследить историю зарождения белковых вирусов с большой долей достоверности сейчас уже не представляется возможным, ответить на вопрос, кто именно и зачем придумал вредоносное ПО, относительно несложно. Как говорится, история не забывает своих героев.
(открыть/скрыть)

Оффлайн ALENA

  • *
  • Сообщений: 56519
  • Пол: Женский

Re: Web-пираты
« Ответ #8 : 18 Сентябрь 2013, 08:58 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

По данным экспертов, в прошлом году рейтинг «наиболее опасных» знаменитостей возглавила Эмма Уотсон.
Как сообщает издание Associated Press, компания McAfee провела очередное исследование, по результатам которого составлен список знаменитостей, чьи имена наиболее часто используются киберпреступниками для распространения вирусов в Сети.
В этом году список возглавила 24-летняя американская актриса, звезда фильмов «90210: Новое поколение» и «Орудия смерти: Город костей» Лили Коллинз (Lily Collins).
Помимо Коллинз в списке оказались Аврил Лавин (Avril Lavigne), Сандра Баллок (Sandra Bullock), Кэти Гриффин (Kathy Griffin) и Зои Салдана (Zoe Saldana).
Примечательно, что в списке значится только один мужчина – американский актер Джон Хэмм (Jon Hamm).
По данным экспертов антивирусной компании, в прошлом году наиболее часто для распространения вирусов в поисковой выдаче использовалось имя британской актрисы, прославившейся ролью в серии фильмов о Гарри Поттере, Эммы Уотсон (Emma Watson).
Исследователи также предупреждают, что риск инфицирования компьютера увеличивается, когда пользователи задают в поиске не только имена, но и ключевые фразы, к примеру «бесплатное приложение» или «обнаженные фото».

 PS
Цитата
Примечательно, что в списке значится только один мужчина – американский актер Джон Хэмм (Jon Hamm).
Как ураган, так женским именем,  как для рассылок вирусов  -так опять женщина  ;(((
Где справедливость ?  smile21
 Все  гадости хотят взвалить на наши хрупкие плечи :(((

Оффлайн ALENA

  • *
  • Сообщений: 56519
  • Пол: Женский

Web-пираты
« Ответ #9 : 14 Февраль 2014, 15:38 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Исследователи «Лаборатории Касперского» называют вновь обнаруженный шпионский троян Careto самой сложной киберугрозой. Троян способен заражать компьютеры, работающие на всех популярных платформах: Windows, Mac OS X, Linux, iOS и Android.
«Лаборатория Касперского» заявила об обнаружении «самой передовой» сети кибершпионажа, названной Careto (от испанского харя, рожа). На русском языке сети и связанный с ней троян названы «Маска», на английском - The Mask.
Название Careto исследователи дали трояну, обнаружив это слово в коде нескольких его модулей. В номенклатуре «Касперского» он детектируется как Trojan.Win32/Win64.Careto.* в версии для Windows и Trojan.OSX.Careto в версии для Mac OS X.
Одна из самых интересных особенностей Careto - наличие в сети троянов, разработанных для различных платформ, в том числе, помимо Windows, для Mac OS X, Linux, Android, и, вероятно, iOS.
Судя по данным «Лаборатрии Касперского», целью атаки Careto, как и в случае с другими шпионскими сетями, были госорганизации, дипломатические офисы и посольства, энергетические и нефтегазовые компании, исследовательские организации и компьютеры политических активистов.
В «Касперском» говорят, что атаке подверглись в общей сложности 380 целей в 31 стране мира, в том числе в Аргентине, Бельгии, Боливии, Бразилии, Великобритании, Венесуэле, Египте, Испании, Китае, Колумбии, на Кубе, в Ливии, Норвегии, Польше, США, ЮАР, странах Латинской Америки, Африки и Ближнего Востока. Интересно, что Россию в числе стран - жертв Careto исследователи «Касперского» не упомянули.
Задачей создателей Careto было похищение из зараженных систем документов, ключей шифрования, настроек VPN, файлов программ удаленного доступа и других данных.
Судя по меткам компиляторов, наблюдаемых в модулях трояна, его разработка началась в 2007 г., однако большинство модулей были созданы в 2012 г. В настоящее время все известные командные сервера Careto находятся в автономном режиме (то есть не контактируют с зараженными системами), сообщает «Лаборатория Касперского». Кроме того, сообщает компания, ее специалисты смогли захватить несколько серверов, что позволило им изучить сеть.
Заражение вновь открытым трояном Careto происходит с помощью рассылок по электронной почте писем, содержащих ссылки на поддельные сайты, способные инфицировать ПК различными вредоносными программами в зависимости от конфигурации системы. После успешного заражения вредоносный сайт перенаправляет пользователя на доброкачественный сайт, ссылка на который содержалась в электронном письме.
Инфицирование системы Careto приводит к последствиям, которые эксперты «Лаборатории Касперского» называют катастрофическими. Троян перехватывает все каналы связи системы и имеет возможность собрать в ней интересующие данные. В дополнение к встроенной функциональности, Careto может подгружать дополнительные модули, обеспечивающие выполнение других вредоносных задач.
Интересно, что сами вредоносные сайты не заражают своих посетителей в случае захода с главной страницы. Эксплойты для инфицирования хранятся на этих сайтах в специальных каталогах, куда можно попасть только по ссылкам из рассылаемых писем.
Важно отметить, что троян Careto известен не только в версии для Windows, но и для Mac OS X. Некоторые из эксплойтов содержат модули, по всей видимости разработанные для заражения компьютеров, работающих на Linux, но, сообщают эксперты «Лаборатории Касперского», пока нет понимания, какой бэкдор Linux используется злоумышленниками. Изучение командного сервера трояна показывает, что могут существовать и варианты трояна для Android и iOS.
Чрезвычайная сложность инструментария, использованного разработчиками, позволяет назвать этот троян «самым передовым» из всех известных. Способность использовать уязвимости в старых продуктах «Касперского», чтобы оставаться невидимым в системе, ставит его выше знаменитого кибероружия Duqu, и делает самой сложной киберугрозой на настоящий момент, говорит Костин Райю, руководитель глобального исследовательского центра «Лаборатории Касперского».
Высокая сложность Careto и нетипично высокий уровень самозащиты заставляют предполагать, что это разработка, сделанная в интересах какого-либо правительства и при государственной поддержке. Определение заказчика трояна - трудная задача, говорят эксперты «Лаборатории Касперского», однако, предполагают они, разработчики трояна говорят по-испански. Это может указывать на заказчика как в Испании и в странах Латинской Америки, так и в США, где существуют крупные испаноязычные диаспоры, например, во Флориде и в Калифорнии.

Оффлайн ALENA

  • *
  • Сообщений: 56519
  • Пол: Женский

Web-пираты
« Ответ #10 : 01 Апрель 2014, 18:55 »
Вирусы, заставляющие улыбаться
В истории вирусописательства и охоты на вредоносное ПО есть ряд забавных случаев, когда программа, на первый взгляд имеющая все признаки типичного зловреда, на деле не наносила никакого вреда компьютеру, а лишь заставляла пользователя улыбнуться.

Бывали и совсем фантастические случаи, когда вирус помогал избавиться от опасного вредоносного ПО, заразившего систему, или оптимизировал использование ресурсов компьютера. К 1 апреля – дню шуток и розыгрышей – «Лаборатория Касперского» составила подборку подобных «доброносных» и курьезных программ, в разное время получивших распространение в глобальной сети.
Примечательно, что самый первый в истории компьютерный вирус был как раз одним из таких безобидных экземпляров. Программа Creeper, появившаяся на свет в 1971 году, была написана сотрудником компании, созданной Агентством по перспективным исследованиям при Министерстве обороны США. Этот червь занимался исключительно тем, что искал в небольшой и совсем не глобальной тогда еще сети компьютеры, «поселялся» в них и выводил на терминале сообщение приблизительно следующего содержания: «Я побежал, поймай меня, если сможешь». В случае если Creeper обнаруживал на компьютере уже имеющуюся копию самого себя, он просто «перепрыгивал» на другую машину. Самой компьютерной системе при этом не наносилось никакого вреда.
Еще одним примером забавного вируса, основное дело которого – донести до пользователя некое сообщение, является программа, получившая название Marijuana, а среди русскоязычной аудитории Интернета известная как вирус «Под кайфом» или «Марихуана». Впервые эта программа была обнаружена в 1988 году в Новой Зеландии. Оригинальная версия вируса попадала в систему через дискетный привод, однако, как и Creeper, вреда компьютеру не причиняла – на экране просто появлялось сообщение «Ваш компьютер под кайфом. Легализуйте марихуану».
Обладателем титула «вирус-розыгрыш» по праву является программа HPS, созданная специально под операционную систему Windows 98, но получившая распространение за несколько месяцев до выхода этого семейства Windows. Любопытно, что этот вирус, находясь в компьютере, активизировался только по субботам – в этот день он переворачивал отображения графических объектов. Проще говоря, HPS создавал зеркальное отображение экрана монитора.
Самым что ни на есть «доброносным» оказался вирус Cruncher. Являясь, на первый взгляд, обычным резидентным файловым вирусом, эта программа использовала алгоритм сжатия данных и упаковки зараженного файла, в результате чего инфицированный файл оказывался короче исходного. А это освобождало место на жестком диске пользователя. Но и это еще не все! Как выяснилось, для сжатия файлов Cruncher использовал алгоритм упаковки из популярной в свое время утилиты DIET 1.10, и эта абсолютно легальная программа помогала распаковать все зараженные вирусом файлы и получить доступ к данным. Свободное место на диске при этом оставалось.
Добрыми делами прославился и вирус Welchia, ставший одним из самых необычных червей в истории киберугроз. Несмотря на то, что разработчики этой программы сделали ее абсолютно вредоносной по своей архитектуре, никакого вреда Welchia не наносил. Как раз наоборот: этот вирус помогал удалять из системы опасного червя Lovesan, известного также как Blaster. Имитируя поведения этой вредоносной программы, Welchia проникал в компьютер через уязвимости в легальном ПО. После этого он проверял наличие червя Blaster в памяти процессора и, в случае обнаружения, принудительно прекращал его работу, а также удалял с диска вредоносный файл. Однако на этом миссия Welchia не заканчивалась: после уничтожения зловреда «доброносный» вирус проверял, имеется ли в системе обновление, закрывающее уязвимость, через которую в компьютер проникал червь. Если патч не был установлен, то вирус инициировал его загрузку с сайта разработчика. И только после завершения всех этих операций Welchia самоуничтожался.
«Подобные примеры забавных, безобидных и даже помогающих в чем-то пользователю вирусов – это, конечно же, исключение из правил и, в принципе, дела давно минувших дней. Современные вирусописатели уже далеко не киберхулиганы или хакеры-любители, осваивающие новую для себя область. Сегодня почти 100% вирусов пишутся с единственной целью – помочь злоумышленникам незаконно обогатиться или украсть конфиденциальные данные. В связи с этим вопрос надежной защиты от киберугроз актуален как никогда», – отметил Александр Гостев, главный антивирусный эксперт «Лаборатории Касперского».
Поблагодарили: Le_xa

Оффлайн ALENA

  • *
  • Сообщений: 56519
  • Пол: Женский

Web-пираты
« Ответ #11 : 27 Август 2014, 15:05 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Десятилетие назад произошло заражение смартфонов первым мобильным червем. Тогда в «Лабораторию Касперского» поступило письмо, к которому был присоединен специальный файл. Ни для одной платформы для персонального компьютера он не предназначался. Это и был червь, который действовал на смартфонах с ARM-процессором, управляемых операционной системой Symbian.
Сразу стало понятно, что червь может распространяться через Bluetooth. Он умел передавать файлы. Эксперты «Лаборатории Касперского» его назвали «Cabir», хотя во время запуска на дисплее смартфона отображалась надпись «Caribe».
Обнаружив червя, эксперты поэкспериментировали с парой телефонов на ОС Symbian. Они просто активировали на них Bluetooth в режиме обнаружения. Потом на одном из устройств запустили поступивший файл червя. Второй тут же запросил разрешение на загрузку этого файла у пользователя, и тут же загрузился Cabir. После анализа кода и обратного адреса удалось установить, кто автор червя: международная группа вирусописателей 29A.
Тогда же антивирусной компанией был подготовлен для распространения специальный пресс-релиз о появлении первого червя для мобильных телефонов. То есть все антивирусные компании были предупреждены о новой опасности. Впрочем, спустя несколько месяцев группа 29A открыла фрагменты исходного кода данного зловреда, сообщив об этом в электронном журнале. Модификации Cabir в итоге стали появляться каждую неделю.
КАК РАСПРОСТРАНЯЛСЯ CABIR
Спустя несколько лет финской компанией F-Secure была выявлена вспышка эпидемии Cabir на стадионе во время проведения массового мероприятия. Популярность Symbian-смартфонов в этой стране, много приезжих со всех уголков планеты, которые заполнили трибуны, привели к тому, что Cabir почти мгновенно распространился на телефоны тысяч болельщиков.
Кстати, это чуть не произошло и в офисе «Лаборатории Касперского», когда экспертами проводилось тестирование червя. Выяснилось, что он при этом предпринял попытки распространиться на смартфоны сотрудников компании. Даже тех, которые работали в соседних кабинетах, а также этажом выше и ниже. Вот почему потом эксперименты стали проводить уже в экранированной комнате. Ведь она не выпускает наружу никакие радиосигналы.
Как считают сотрудники «Лаборатории Касперского», появление Cabir сыграло свою роль. Именно Cabir ускорил эволюцию телефонных зловредов и тем самым вынудил экспертов понять, что нужны разработки в отдельном направлении анализа угроз для мобильных устройств.
В результате в компании создали новый отдел, который стал заниматься только мобильными вредоносными программами. Уже через два года после того, как вышел относительно безвредный Cabir, антивирусные компании имели дело с полным спектром угроз на мобильных платформах.

Оффлайн ALENA

  • *
  • Сообщений: 56519
  • Пол: Женский

Web-пираты
« Ответ #12 : 09 Октябрь 2014, 18:28 »
GData: управление ботнетом через webmail
ДО СИХ ПОР НЕОБНАРУЖЕННЫЙ «ВРЕДОНОС» ИСПОЛЬЗУЕТ ПОЧТУ YAHOO ДЛЯ ПОЛУЧЕНИЯ КОМАНД.
Новый отлично замаскированный код может использовать известные веб-порталы Yahoo и Gmail для получения команд. Почему же троян IcoScript такой особенный?Вредоносное ПО использует язык скриптов для автоматической связи с почтовым аккаунтом. Этот аккаунт был создан хакерами для управления инфицированными компьютерами. Доступ к веб-почтовикам редко блокируется в сетях предприятий. Так троян может незаметно получить и выполнять команды. Эксперты по безопасности G DATA назвали этот вредоносный механизм Win32.Trojan.IcoScript.A. Подробный анализ был опубликован на страницах Virus Bulletin Magazin.
Трояны обрушились на ПК с Windows
Коварный вредонос Win32.Trojan.IcoScript.A. успешно скрывает свои бесчинства с 2012 года. Троян, являясь утилитой удаленного администрирования (англ. RAT: Remote Administration Tool), нацелен на ПК под управлением ОС Windows. Обычно вредоносное ПО попадает с помощью инъекций в процессы приложений. Это сейчас нетрудно обнаружить с помощью антивирусного ПО. IcoScript напротив использует в своих целях стандарт COM (Component Object Model) для подключения к Internet Explorer. Интерфейс COM позволяет разработчикам помимо прочего писать плагины для браузера. Этот функционал дает возможность создателям вредоносов незаметно от пользователя и его антивируса компрометировать браузер. После этого данные на компьютере и в сети выглядят как нормальные данные, полученные в результате интернет-серфинга.
Авторы вредоноса не беспокоятся и о сетевых настройках. Настройки копируются из браузера без изменений. „Это гибкое приспосабливаемое программное обеспечение, вплетающееся своими действиями в регулярные потоки данных, представляет серьезную опасность для отделов IT-безопасности и для систем защиты, “ – считает Ральф Бенцмюллер, руководитель лаборатории G DATA. „Вредонос еще раз демонстрирует, как оперативно и грамотно могут реагировать разработчики вредоносного ПО на мероприятия, направленные против них.“
IcoScript использует веб-почтовики для своих команд
Для этого IcoScript внедряется в Internet Explorers и использует для передачи своих команд почтовые системы, такие как Yahoo. Чтобы забрать письма из препарированного почтового ящика, IcoScript был оснащен собственным языком скриптов, позволяющим выполнять автоматизированные действия на страницах веб-порталов. IcoScript.A открывает для этого почтовый сервис Yahoo, регистрируется в нем и загружает письма. Письма проверяются на наличие командного кода, а затем передаются на исполнение вредоносным программам. С помощью E-Mail можно пересылать и данные из сети. „Этот способ коммуникации не ограничивается Yahoo, использую также Gmail, Outlook.com, LinkedIn, Facebook и другие социальные сети", - поясняет Ральф Бенцмюллер.
Virus Bulletin – это константа антивирусной индустрии
Результат анализа был опубликован в британском журнале Virus Bulletin под заголовком „IcoScript: использование веб-почты для контроля вредоносного ПО“. „IcoScript – это особенный вредонос. Мы рады, что статья была опубликована в этом специальном издании с отличным реноме. Мы считаем это признанием наших заслуг в отрасли. Virus Bulletin – это константа антивирусной индустрии с выдающейся репутацией, благодаря своей многолетней независимости и профессиональным информировании о вредоносных технологиях“, - подчеркнул Ральф Бенцмюллер.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Поблагодарили: Le_xa

Оффлайн ALENA

  • *
  • Сообщений: 56519
  • Пол: Женский

Web-пираты
« Ответ #13 : 02 Ноябрь 2014, 20:26 »
Немецкий вирус Harkonnen Operation проработал необнаруженным 12 лет
Вирусам редко удается скрытно проработать в сети несколько лет, однако недавно выяснилось, что вредоносная программа Harkonnen Operation смогла функционировать в таком режиме 12 лет.
При этом знали о ней только создатели, пока недавно ее не обнаружили специалисты компании CyberTinel (Израиль).
Harkonnen Operation являлась не просто программой, а целой организацией, в которую входили порядка 800 подставных фирм в Великобритании.Злоумышленники тайно внедряли вредоносный код в различное оборудование, принадлежащее корпорациям, банкам, государственным учреждениям и другим организациям.
Пострадали почти 300 организаций в Австрии, Швейцарии и Германии, где и находился управляющий узел.
Вирус Harkonnen Operation не являлся совершенным с технической точки зрения, однако злоумышленники нашли способ использовать подлинные сертификаты DNS. Это и позволило программе так долго скрываться. Кроме того, каждая версия приложения использовала новую программную оболочку.
CyberTinel обнаружила вирус практически случайно – одна из немецких компаний выявила странный трафик на сервере. Специалисты не раскрывают название компании, отметив только, что организация довольно известная.
Специалисты также рассказали, что злоумышленники действовали очень осторожно, стараясь использовать вредоносный модуль короткий период. Преступники искали определенные вещи, после чего сразу прекращали активность.
Такая схема работы и позволила работать более десяти лет, пока не сделали фатальную ошибку. Они использовали вредоносный код дольше обычного, что и позволило зафиксировать стороннюю активность.
CyberTinel не смогли определить личность преступников, однако считают, что этим занималась именно преступная группа, а не государство. За время своей деятельности злоумышленники инвестировали в свою сеть более 150 тысяч долларов.
Преступники использовали более мягкие требования покупки сертификатов SSL на территории Британии, там же создавались фиктивные британские компании. В результате появлялись поддельные веб-сервисы, которые сложно было уличить в мошенничестве.
Это позволяло немецким хакерам получать полный контроль над ПК пользователем.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Поблагодарили: Le_xa, Abay

Оффлайн ALENA

  • *
  • Сообщений: 56519
  • Пол: Женский

Web-пираты
« Ответ #14 : 28 Ноябрь 2014, 13:03 »
Электронные сигареты заражают компьютер по USB
Электронные сигареты вредны не только для людей, но и для компьютеров (иногда). Пользователь на форуме Reddit рассказал, что его начальнику попался экземпляр китайской сигареты, которая установила вирус на рабочий ПК.
Сисадмины долго искали источник заразы. В системе установлены все последние обновления, антивирус нормально работал тоже с последними базами. Анализ сетевых логов тоже не дал результата.
Найти решение удалось только после психологической беседы с директором. У него спросили: «Какие изменения произошли в вашей жизни в последнее время?» и тот ответил, что бросил курить и перешёл на электронные сигареты. Тут-то его и разоблачили. Дроппер был зашит в зарядное устройство, а при подключении к компьютеру установился и скачал полезную нагрузку.
Пользователь под ником Jrockilla говорит, что китайским зарядным устройствам, дешёвым флешкам и прочим USB-устройствам по 5 долларов не стоит доверять. Ну, или использовать USB-презервативы, которые изолируют контакты для передачи данных.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Поблагодарили: Abay