Форма входа |
Гость
Группа: Гости
Время:13:31
Гость, мы рады вас видеть. Пожалуйста зарегистрируйтесь или авторизуйтесь!
Онлайн всего: 2 Гостей: 2 Пользователей: 0 |
Block title |
Block content |
Интернет магазин |
|
PIN-коды карт экспресс-оплаты
World of Warcraft,
Lineage II,
Eve-Online,
Warhammer Online,
МТС,
БИЛАЙН,
SkyLink,
МЕГАФОН,
РОЛ,
МТУ,
Skype,
UMC,
KyivStar GSM,
...
|
|
Электронные книги
Безопасность,
Бизнес и экономика,
Компьютеры и интернет,
Искусство и культура,
Наука и образование,
Медицина,
...
|
|
Цифровые товары
iTunes,
Банерные показы,
Документы,
ICQ UIN,
Доступ к платным ресурсам,
Системы активной рекламы,
Базы данных,
Дизайн,
Домены,
Заработок в Интернет,
...
|
|
Программное обеспечение
iPhone,
Forex,
Бухгалтерия, делопроизводство,
Игры,
Интернет,
Мультимедиа и графика,
Рабочий стол,
Редакторы,
Утилиты,
...
|
|
|
|
Главная » 2012 » Декабрь » 01
В антивирусную лабораторию компании «Доктор Веб» —
российского разработчика средств информационной безопасности — поступил
очередной образец вредоносной программы, реализующей функции буткита и
способной скрывать свое присутствие в инфицированной системе. В данном приложении, добавленном в вирусные базы под именем Trojan.Gapz.1,
применяются достаточно интересные механизмы заражения пользовательского
компьютера. Одно из предназначений руткита — создание на инфицированном
ПК среды для загрузки своих основных модулей, несущих различную
функциональную нагрузку.
|
20 ноября 2012 года
Специалисты компании «Доктор Веб» — российского
разработчика средств информационной безопасности — провели анализ одного
из плагинов, устанавливаемых на инфицированный компьютер троянцем
Trojan.Gapz.1, заражающим Windows по-новому.
Результаты исследования показывают, что за плагином скрывается
троянец-блокировщик, способный перехватывать изображение с подключенной к
зараженному ПК веб-камеры.
Как и в случае с троянцем Trojan.Winlock.7372, о распространении которого мы сообщали ранее, данный блокировщик, добавленный в вирусные базы под именем Trojan.Winlock.7384,
не хранит в себе графических изображений и текстов: вместо этого
троянец использует для формирования содержимого блокирующего Windows
окна файл в формате XML, получаемый с удаленного управляющего сервера.
Запустившись на зараженной машине, Trojan.Winlock.7384
расшифровывает собственный конфигурационный файл, в котором описано, с
какими странами и платежными системами работает этот троянец.
|
Компания «Доктор Веб» — российский разработчик
средств информационной безопасности — предупреждает о массовой рассылке
вредоносных сообщений через популярные месседжеры (работающие по
протоколу ICQ), установленные на смартфонах.
На протяжении последних нескольких дней пользователи мобильных версий
популярных программ для обмена мгновенными сообщениями (таких как ICQ
for mobile, Slick, Trillian и др.) стали получать сообщения от
неизвестных абонентов, содержащие следующий текст:
«опс))а я тебя кажется знаю ;-) этоже ты на фотке
через опции открой ссылку, а меня помнишь?!»
«помнишь фотку эту ну пока *BYE* как вспомниш напиши..»
«приветик тебе передали? так ты будишь со мной встречаться? вот тут фотка моя»
|
При загрузке Windows компьютер произвольно перезагружается: в данном случае подойдет эта инструкция «При загрузке Windows, компьютер перезагружается«. Перезагрузка компьютера зависит от его настройки, а точнее как будет действовать операционная система Windows при отказе. В некоторых компьютерах при возникновении ошибок компьютер показывает синий экран смерти а в других просто перезагружается. Если вы хотите увидеть сам код ошибки BSOD, а не перезагрузку, то вам необходимо выполнить одно из трех действий:
|
Компания "Доктор Веб” сообщает о появлении новой модификации уже
известного семейства вредоносного ПО Win32.Rmnet, способной заражать
главную загрузочную запись (MBR). Благодаря этому Trojan.Rmnet
запускается раньше установленного на компьютере антивируса, что
значительно затрудняет детектирование и локализацию угрозы. Основное
назначение этого троянца – кража паролей от популярных ftp-клиентов.
Trojan.Rmnet проникает на компьютер посредством
зараженных флеш-накопителей или при запуске инфицированных исполняемых
файлов. Иными словами, распространяется, как типичный вирус, поскольку
обладает способностью к саморепликации – копированию самого себя без
участия пользователя. Троянец инфицирует файлы с расширениями .exe,
.dll, .scr, .html, .htm, а в некоторых случаях — .doc и xls, при этом
программа способна создавать на съемных накопителях файл autorun.inf.
Непосредственно после своего запуска троянец модифицирует главную
загрузочную запись, регистрирует системную службу Micorsoft Windows
Service (она может играть в операционной системе роль руткита), пытается
удалить сервис RapportMgmtService и встраивает в систему несколько
вредоносных модулей, отображающихся в Диспетчере задач Windows в виде
четырех строк с заголовком iexplore.exe.
|
Компания «Доктор Веб» обращает внимание пользователей на
появление вредоносной программы BackDoor.Termuser, реализующей на
зараженном компьютере функции бэкдора и открывающей к нему доступ
злоумышленникам.
Предположительно, этот бэкдор может устанавливаться в систему при
помощи другого вредоносного ПО или загружаться в процессе просмотра
инфицированных веб-сайтов. Непосредственно после загрузки в память BackDoor.Termuser
копирует себя под случайным именем в системную папку Windows, либо во
временную папку, если попытка записи в системную директорию не
увенчалась успехом. Затем вредоносная программа регистрирует и запускает
службу Network Adapter Events, после чего пытается остановить и удалить
сервисы установленного в системе антивирусного ПО.
|
Компания «Доктор Веб» — ведущий российский разработчик
средств информационной безопасности — предупреждает пользователей об
участившихся случаях заражения компьютеров новой модификацией троянской
программы Trojan.WinLock, рассчитанной, судя по содержимому блокирующего
окна, на пользователей украинского сегмента сети Интернет.
За последние сутки в службу технической поддержки компании «Доктор
Веб» уже обратилось несколько десятков пользователей, чьи компьютеры
оказались заблокированы новой модификацией троянца Trojan.WinLock. Причем все они оказались жителями Украины.
|
Компания «Доктор Веб» — ведущий российский разработчик
средств информационной безопасности — предупреждает пользователей о
распространении троянской программы Trojan.VkSpam, предназначенной для массовой рассылки сообщений в социальной сети ВКонтакте.ру.
Следует отметить, что аналогичный троянец был зафиксирован в начале мая
текущего года. Поскольку синтаксис конфигурационных файлов этих
вредоносных программ идентичен, можно предположить, что они созданы
одним и тем же автором.
Распространение Trojan.VkSpam происходит благодаря спам-рассылкам на сайте ВКонтакте.ру:
как правило, пользователям предлагается принять участие в опросе и
получить за это ценные призы, «голоса» или другие бонусы. Вредоносная
программа маскируется под приложение, собирающее мнение участников
опроса о нововведениях данной социальной сети, либо под программу для
сбора статистики о посещении страницы пользователя ВКонтакте.ру.
И в том и в другом случае троянец демонстрирует на экране компьютера
окно, предлагающее ввести в соответствующую форму логин и пароль учетной
записи: это якобы необходимо для установки соответствующего приложения.
|
В начале сентября в руки экспертов вирусной лаборатории компании
«Доктор Веб» попал примечательный экземпляр вредоносной программы,
получившей название Trojan.Bioskit.1. Кроме всего прочего, в него
заложены механизмы, позволяющие заразить BIOS материнской платы
компьютера, если он произведен компанией Award Software.
Первоначально дроппер троянца Trojan.Bioskit.1 проверяет, запущены ли
в операционной системе процессы нескольких китайских антивирусов. Если
таковые обнаруживаются, то вредоносная программа создает прозрачное
диалоговое окно, из которого осуществляется вызов ее главной функции.
Затем Trojan.Bioskit.1определяет версию операционной системы и, если ею
оказывается ОС Windows 2000 или выше (за исключением Windows Vista),
продолжает заражение.
|
Компания «Доктор Веб» — ведущий российский разработчик
средств информационной безопасности — предупреждает пользователей о
распространении троянской программыBackDoor.Bitsex, представляющей собой полноценный сервер для удаленного управления инфицированным компьютером.
Данная вредоносная программа написана на языке C и сохраняется на
диск под видом стандартной динамической библиотеки с именем
SetupEngine.dll. После запуска BackDoor.Bitsex помещает
в одну из папок два файла: Audiozombi.exe и SetupEngine.dll, после чего
запускает первый на выполнение. Он, в свою очередь, вызывает библиотеку
SetupEngine.dll. Затем BackDoor.Bitsex расшифровывает
имя управляющего сервера и устанавливает с ним соединение. Также троянец
проверяет, не загружены ли в системе антивирусные программы (для чего
получает список активных процессов), и отправляет соответствующий отчет
на удаленный сервер злоумышленников.
|
Компания «Доктор Веб» — российский разработчик средств
информационной безопасности — предупреждает о широком распространении
троянской программы Trojan.Spamer.46, рассылающей в социальных сетях «В
Контакте», «Одноклассники», а также «Мой мир @ Mail.Ru» сообщения c
рекламой мошеннических сайтов.
|
Новый бэкдор следит за пользователем через его
веб-камеру 13.02.2012 13 февраля 2012 года Компания «Доктор Веб» —
российский разработчик средств информационной безопасности — информирует
об обнаружении нового бэкдора, получившего наименование BackDoor.Webcam.9. Этот троянец
позволяет выполнять на инфицированной машине различные команды,
поступающие от удаленного сервера злоумышленников, а также перехватывает
изображение с подключенной к инфицированному компьютеру веб-камеры.
| |
|
|
Обмен wm |
|
Наша кнопка |
|
|