.
ttt

Приветствую Вас Гость
Главная
Регистрация
Вход
SitemapSitemap Forum

Последние добавленные файлы Последние темы форума Последние темы форума
  • BSCOM [10.04.2016]
  • ТТК Иркутск [10.04.2016]

  • Страница 1 из 812378»
    Форум satwarez » Компьютерный мир » Всё о Вирусах » Всё о Вирусах !!!
    Всё о Вирусах !!!
    satwarezДата: Четверг, 30.07.2009, 18:17:14 | Сообщение # 1
    Создатель сайта.
    Группа: Администрация
    Сообщений: 2010
    BY
    Беларусь
    Статус: вне форума
    Сюда Выкладываем Всё о Вирусах !!! Или скачайте плейлист на 183 канала, в том числе 37 HD.


     

    satwarezДата: Четверг, 30.07.2009, 19:08:54 | Сообщение # 2
    Создатель сайта.
    Группа: Администрация
    Сообщений: 2010
    BY
    Беларусь
    Статус: вне форума
    Новый вирус атакует PDF

    Фирма Symantec заявила об обнаружении нового троянского вируса Trojan.Pidief.G. Эксперты фирмы Symantec исследовали инфицированый документ в формате PDF, после открытия которого на жесткий диск компьютера копируется вредоносный код, в последствие запускаемый. Или скачайте плейлист на 183 канала, в том числе 37 HD.




     

    satwarezДата: Четверг, 30.07.2009, 19:14:51 | Сообщение # 3
    Создатель сайта.
    Группа: Администрация
    Сообщений: 2010
    BY
    Беларусь
    Статус: вне форума
    Троян выдает себя за продукт "Лаборатории Касперского


    Лаборатория Касперского, троян

    "Лаборатория Касперского" информирует о появлении троянской программы, выдающей себя за несуществующий антивирусный продукт компании.

    Троянская программа, требующая отправки платного SMS-сообщения для "излечения" от некого не существующего в реальности "вируса", попадает на компьютер пользователя посредством спам-рассылки или при помощи зараженного сменного носителя (например, флэш-диска). Данная вредоносная программа, получившая название Trojan-Ransom.Win32.SMSer, устанавливается в системную директорию ОС Windows и никак не проявляет себя до перезагрузки зараженного компьютера. После перезагрузки, стартовав вместо explorer.exe, троянская программа блокирует работу ПК, и выводит на экран сообщение от имени "Kaspersky Lab Antivirus Online" с требованием отправить платное SMS-сообщение для излечения системы. Для большего эффекта пользователю показывается таймер обратного отсчета времени в секундах, которое якобы осталось до "смены алгоритма шифрования обнаруженного вируса". При этом сообщение, выводимое на экран зараженного компьютера, не позволяет добраться до элементов управления системой, в том числе и до менеджера задач.

    Очевидно, что вирусописатели решили воспользоваться именем "Лаборатории Касперского", чтобы придать своим требованиям видимость законности, однако внимательный пользователь может заметить, что сообщение о "вирусной угрозе" изобилует грамматическими и орфографическими ошибками и не может являться сообщением легитимного антивирусного решения. Кроме того, подобный способ "оповещения о вирусах" совершенно неприемлем для любой серьезной антивирусной компании и является откровенным вымогательством.

    Специалисты "Лаборатории Касперского" предостерегают пострадавших пользователей от перечисления денег вымогателям: вредоносное ПО все равно останется на компьютере пользователя, деньги будут потеряны, а полученные незаконным путем доходы мотивируют злоумышленников на дальнейшие преступления.

    Все известные версии данной вредоносной программы успешно детектируются и удаляются продуктами "Лаборатории Касперского". Пользователям, отключившим функцию автоматического обновления антивирусных баз, рекомендуется обновить их в кратчайшие сроки. Или скачайте плейлист на 183 канала, в том числе 37 HD.




     

    satwarezДата: Четверг, 30.07.2009, 19:16:38 | Сообщение # 4
    Создатель сайта.
    Группа: Администрация
    Сообщений: 2010
    BY
    Беларусь
    Статус: вне форума
    "Антивирус Касперского" посчитал Spylog трояном

    антивирус, Лаборатория Касперского, Spylog, троян

    В течение пятницы, 24 июля, "антивирус Касперского" предупреждал пользователей - как выяснилось, ошибочно - о наличии вируса Trojan-Ransom.JS.Agent.a в Java-коде счетчиков Spylog, установленных на тысячах сайтов Рунета.

    Как сообщается в блоге Spylog, вируса или троянской программы в коде счётчика SpyLOG нет. Возникновение сообщения вызвано ложным срабатыванием антивируса "Лаборатории Касперского", которое "будет исправлено как можно скорее". К сожалению, более точный срок устранения неполадки нам неизвестен. Однако надеемся на то, что слова представителей компании не менее надёжны, чем защита, которую предоставляет ПО "Лаборатории Касперского".

    Руководитель департамента web-сервисов SpyLOG Сергей Кедров прокомментировал данную проблему. По его словам, сбой затронул всех пользователей, использующих антивирус Касперского и посещающих десятки тысяч площадок-клиентов Spylog. Владельцы сайтов, в свою очередь, вынуждены были отвечать на встревоженные запросы пользователей, а кроме того получили сниженную посещаемость и искаженную статистику.

    В официальном заявлении "Лаборатории Касперского", направленном SpyLOG , уточняется, что проблема возникла в 7:37 утра в пятницу и была устранена к 21:44. Представители компании объяснили сбой тем, что информации в Интернете все больше, она становится все сложнее, а антивирусы вынуждены работать все быстрее - отчего и случаются "ложные срабатывания". О специфических причинах сбоя, связанных с особенностями работы Spylog, не сообщается. Или скачайте плейлист на 183 канала, в том числе 37 HD.




     

    satwarezДата: Четверг, 30.07.2009, 19:19:45 | Сообщение # 5
    Создатель сайта.
    Группа: Администрация
    Сообщений: 2010
    BY
    Беларусь
    Статус: вне форума
    Trojan-Ransom.Win32. Hexzone.aer

    Данная троянская библиотека представляет собой Internet Explorer Browser Helper Object (BHO), стартующий при запуске Internet Explorer, который следит за активностью пользователя в интернете. Имеет размер 315904 байта.

    Инсталляция

    При регистрации создает в системе OLE объект с именем "ConnectionServices".

    При этом в системном реестре создаются следующие ключи:

    [HKCR\CLSID\{630CBBEB-17E4-47B4-B74B-BCAAC7EF52AB}]

    [HKCR\elonnmdsturdsqm.Melonnmdsturd]

    [HKCR\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{630CBBEB-17E4-47B4-B74B-BCAAC7EF52AB}]

    [HKCR\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{630CBBEB-17E4-47B4-B74B-BCAAC7EF52AB}]

    [HKLM\SOFTWARE\Classes\CLSID\{630CBBEB-17E4-47B4-B74B-BCAAC7EF52AB}]

    [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{630CBBEB-17E4-47B4-B74B-BCAAC7EF52AB}]

    Троянец отображается в диалоге надстроек Internet Explorer.

    Деструктивная активность

    При открытии любой веб-страницы в Internet Explorer, в нижней части экрана отображается баннер порнографического содержания, предлагающий отключить себя, послав СМС на короткий платный номер. Или скачайте плейлист на 183 канала, в том числе 37 HD.




     

    satwarezДата: Четверг, 30.07.2009, 19:20:56 | Сообщение # 6
    Создатель сайта.
    Группа: Администрация
    Сообщений: 2010
    BY
    Беларусь
    Статус: вне форума
    Worm.Win32. AutoRun.gc


    Червь, похищающий пароли пользователя. Является приложением Windows (PE-EXE файл). Имеет размер 97788 байт. Написан на С++.

    Инсталляция

    После активации червь копирует свое тело в системный каталог Windows под именем "avpo.exe":

    %System%\avpo.exe

    Для автоматического запуска при каждом следующем старте системы червь добавляет ссылку на свой исполняемый файл в ключ автозапуска системного реестра:

    [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
    "avpa" = "%System%\avpo.exe"

    Распространение

    Червь копирует свой исполняемый файл на все логические и съемные диски под именем "ntde1ect.com":

    X:\ntde1ect.com

    Далее в корне каждого каталога червь создает файл "autorun.inf":

    X:\autorun.inf

    который запускает исполняемый файл червя каждый раз, когда пользователь открывает зараженный раздел при помощи программы "Проводник",

    где — буква раздела.

    Всем созданным файлам червь устанавливает атрибут "скрытый".

    Деструктивная активность

    Червь извлекает из своего тела динамическую библиотеку DLL под именем "avpo0.dll":

    %System%\avpo0.dll

    Далее файлу присваивается атрибут "скрытый".

    Данный файл имеет размер 31455 байт и детектируется Антивирусом Касперского как Packed.Win32.NSAnti.r.

    Данная библиотека внедряется во все запущенные процессы в системе, и с ее помощью производится перехват нажатия клавиш клавиатуры в следующем процессе:

    maplestory.exe

    Таким способом, червь пытается похитить информацию об учетных записях игроков для игры:

    Maple Story

    Также червь анализирует файлы настроек вышеуказанной игры и пытается извлечь из них информацию об учетных записях игрока на игровых серверах.

    Собранная информация отправляется на сайт злоумышленникам в HTTP запросе:

    http://www.gamesrb.com/*****/mwo/lin.asp

    Также червь извлекает из своего тела драйвер во временный каталог текущего пользователя Windows под случайно сгенерированным именем:

    %Temp%\.sys

    Где — случайная последовательность цифр и букв латинского алфавита, например "qb4y9wm".

    Данный файл имеет размер 21810 байт и детектируется Антивирусом Касперского как Rootkit.Win32.Vanti.gl.

    Далее драйвер копируется в системный каталог Windows под именем "wincab.sys":

    %System%\wincab.sys

    Для запуска драйвера червь использует следующую службу:

    [HKLM\SYSTEM\CurrentControlSet\Services\Wincab]

    Данный драйвер завершает следующие процессы:

    KAV
    RAV
    AVP
    KAVSVC

    Также скрывает файлы, процессы и ключи реестра, содержащие в имени подстроку "wincab" при помощи подмены обработчиков следующих функций:

    NtEnumerateKey
    NtEnumerateValueKey
    NtQueryDirectoryFile
    NtQuerySystemInfromation

    в KeServiceDescriptorTable.

    Червь изменяет значения следующих параметров ключей системного реестра:

    [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL]
    "CheckedValue" = "0"

    [HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
    "Hidden" = "2"

    [HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced]
    "ShowSuperHidden" = "0"

    [HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Pocilies\Explorer]
    "NoDriveTypeAutoRun" = "91"

    Таким образом, отключается отображение скрытых файлов и включаются функции автозапуска.

    Также червь производит загрузку файла со следующего URL:

    http://www.om7890.com/*****/help.exe

    Загруженный файл сохраняется в системный каталог Windows под именем "help.exe":

    %System%\help.exe

    После успешного сохранения файл запускается на выполнение.

    На момент создания описания по указанной ссылке вредоносных объектов не загружалось.

    Червь выгружает из памяти следующие процессы:

    rtsniff.exe
    packetcapture.exe
    peepnet.exe
    capturenet.exe
    wireshark.exe
    aps.exe
    Или скачайте плейлист на 183 канала, в том числе 37 HD.




     

    satwarezДата: Четверг, 30.07.2009, 19:22:47 | Сообщение # 7
    Создатель сайта.
    Группа: Администрация
    Сообщений: 2010
    BY
    Беларусь
    Статус: вне форума
    Net-Worm.JS. Twettir.a

    Семейство XSS-червей, распространявшихся в социальной сети Twitter в апреле 2009 года. Для своего размножения использовали XSS-уязвимости и были созданы 17-и летним американцем Michael "Mikeyy" Mooney.

    Червь использовал уязвимости в программном обеспечении Twitter, позволявшие производить атаки типа «межсайтовый скриптинг» (XSS) и модифицировать страницы учётных записей пользователей. Заражение происходило при посещении модифицированной страницы на сайте Twitter, или при переходе по гиперссылке в поддельном сообщении, присланном от имени участника Twitter. При этом исполнялся вредоносный сценарий JavaScript.

    Основной функционал червей содержится в трех функциях:

    * XHConn – использует стандартную функцию XMLHttpRequest() для ajax-вызовов;

    * Urlencode – использует стандартную функцию encodeURIComponent() для кодировки URI;

    * Wait – содержит вредоносный функционал.

    Net-Worm.JS.Twettir.a использует XSS-уязвимость в обработке тега img:

    document.write("");
    document.write("");

    В скрипт x.php передаются параметры cookies и username текущего пользователя.

    После того, как атакуемый пользователь посетил вредоносную ссылку, червь начинает отправлять с его аккаунта в Twitter-е следующие сообщения (так же содержащие вредоносную ссылку):

    Dude, www.StalkDaily.com is awesome. What's the fuss?"
    Join www.StalkDaily.com everyone!"
    Woooo, www.StalkDaily.com :)"
    Virus!? What? www.StalkDaily.com is legit!"
    Wow...www.StalkDaily.com"
    "@twitter www. StalkDaily.com"

    Также из данных сообщений произвольным образом выбирается одно, которое будет отображаться в профиле у зараженного пользователя.

    Часть кода червя, в которой происходит изменение параметров пользователя посредством POST-запросов:

    var xss = urlencode('http://www.stalkdaily.com">

    В последнем POST-запросе с помощью изменения параметра user[url] на страницу пользователя включается ссылка на зловредный скрипт. Таким образом, все пользователи, посетившие зараженную страницу другого пользователя с уже добавленным скриптом, инициируют выполнение червя у себя. Это, в свою очередь, приводит к рассылке нового сообщения от их имени и добавлению зловредного скрипта к их странице. Или скачайте плейлист на 183 канала, в том числе 37 HD.




     

    vvmohorДата: Четверг, 30.07.2009, 22:23:49 | Сообщение # 8
    Генерал-полковник
    Группа: Пользователь
    RU
    Российская Федерация
    Статус: вне форума
    Как избавиться от навязчивого баннера,стоящего в браузере и требующего отправить SMS

    Развод может выглядеть примерно так:

    "Если данный рекламный информер был вами установлен, но вы решили отказаться от него, то вам достаточно отправить смс на короткий номер, представленный ниже. полученный код позволит удалить информер. для россии нужно отправить смс с текстом xmn 137443300 на номер 4460" (или смс 733133 на номер 9800 ).

    Если отправить SMS, как того требуют вымогатели, с вашего счета спишут приличную сумму денег (100 или даже 300 руб.), однако от баннера так и не избавят. В ответном сообщении вас попросят отправить еще один SMS. И так до тех пор, пока у вас не кончится терпение и/или деньги на счете.

    Из автозагрузки удалить services.exe (там их обычно два, один важный системный из System32 его не трогать, удалять который лежит здесь: С:/WINDOWS/).
    Перезагрузится.
    Удалить из папки С:/WINDOWS/ services.exe (именно отсюда, в sustem32 не лезьте)


    Успехов в борьбе с гадами!!

    Проверено мною !!!!!!! Или скачайте плейлист на 183 канала, в том числе 37 HD.

    Сообщение отредактировал vvmohor - Четверг, 30.07.2009, 23:32:41



     

    vvmohorДата: Четверг, 30.07.2009, 22:24:10 | Сообщение # 9
    Генерал-полковник
    Группа: Пользователь
    RU
    Российская Федерация
    Статус: вне форума
    Кстати вот и статейка на эту тему:

    Symantec борется с трояном-вымогателем

    Российские киберпреступники выпустили новую разновидность вредоносного ПО, принцип которого заключается в демонстрации назойливой рекламы в браузере, для исчезновения которой требуется заплатить деньги.

    Ransompage Trojan показывает навязчивую рекламу на каждой интернет-странице, которую посещает пользователь инфицированного компьютера под управлением Windows. Реклама порносайта частично перекрывает содержимое основной страницы, что делает ее еще более раздражающей. Кроме того, всплывающий баннер содержит русскоязычную инструкцию, в которой описан порядок отсылки платного SMS-сообщения, позволяющего избавиться от назойливой рекламы, а заодно получить доступ к рекламируемому сайту.

    Как поясняют в Symantec, расчет сделан на то, что пользователь будет настолько обескуражен рекламой, что поддастся давлению и отправит SMS. Компания предоставила полное описание этой атаки, включая скриншоты окон браузера.

    Ransompage Trojan способен работать с различными браузерами, включая Internet Explorer, некоторые версии Firefox и Opera. Впрочем, с последней версией Firefox троян не совместим. Эта программа либо попадает на уже зараженные компьютеры при помощи других вирусов, либо загружается на ПК с вредоносных сайтов. Число пораженных данным трояном машин пока невелико.

    У меня на компе заразились не только ОПЕРА 10, Эксплорер 8, но и Firefox- 3.5. Вот такие пироги!!!!! Кто из них поймал не знаю. Только эта зараза устанавливается в винде, и все браузеры показывают эту хрень!!!! angry
    Я опять в первых рядах!!!! Уже вылечил комп, а инфа только пошла!!!!!
    Или скачайте плейлист на 183 канала, в том числе 37 HD.

    Сообщение отредактировал vvmohor - Четверг, 30.07.2009, 22:28:49



     

    vvmohorДата: Четверг, 30.07.2009, 22:41:06 | Сообщение # 10
    Генерал-полковник
    Группа: Пользователь
    RU
    Российская Федерация
    Статус: вне форума
    В продолжение: «Лаборатория Касперского» предлагает пользователям «ВКонтакте» проверить, не украдены ли их данные

    В открытый доступ попали тысячи логинов и паролей от аккаунтов сети «ВКонтакте»

    В Интернете появился новый компьютерный вирус для операционной системы Windows, который взламывает аккаунты пользователей социальной сети «ВКонтакте».

    Если бы взломщики решили продавать свой вирус в коробочной версии, его упаковка могла бы выглядеть так...

    Троян работает по следующему принципу: он модифицирует файл hosts (расположен по адресу C:\WINDOWS\system32\drivers\etc\) таким образом, что при попытке пользователя зайти в любимую социальную сеть браузер его компьютера открывает сайт-двойник; в результате адрес эл. почты и пароль сразу же после введения на поддельном ресурсе добавляются в базу данных ворованных аккаунтов...

    ...Которая находится в открытом доступе –– вот здесь: http://83.133.120.252/fakes/vkontakte/log.txt. В 4,2-мегабайтном файле содержатся десятки тысяч действующих комплектов из адресов и паролей.

    Настоятельно рекомендуем загрузить этот файл и в случае обнаружения в нем своих данных как можно быстрее начать тотальную антивирусную проверку ПК.

    Известно также, что в ближайшее время под удар могут попасть пользователи сети «Одноклассники»: хакеры уже создали соответствующий файл, однако в настоящее время он пуст.

    Подготовлено по информации ЖЖ-пользователя HitMan-Ru.

    http://compulenta.ru/

    ПРОВЕРТЕСЬ- вдруг вы там есть!!!???
    Или скачайте плейлист на 183 канала, в том числе 37 HD.




     

    vvmohorДата: Пятница, 31.07.2009, 09:20:56 | Сообщение # 11
    Генерал-полковник
    Группа: Пользователь
    RU
    Российская Федерация
    Статус: вне форума
    Adobe вновь "лечит" Flash Player от хакеров

    В компании Adobe сообщили о выпуске экстренного обновления программного обеспечения Flash Player, в котором устранен найденный на днях критически баг, позволяющий атаковать компьютер через специальный flash-скрипт, вызывающий переполнение буфера.

    В сообщении Adobe говорится, что уязвимость затрагивает 9-ю и 10-ю линейку Flash Player под все три операционные системы (Windows, Mac OS, Linux). Аналогичная уязвимость была также обнаружена в линейке 9-й версии программного обеспечения Adobe Reader и Adobe Acrobat также под все операционные системы.

    В компании рекомендуют пользователям загрузить обновленные версии как можно скорее, дабы не подвергать компьютеры риску атаки. "По нащим данным атаки получили ограниченную распространенность и преимущественно были направлены на пользователей Windows" , - говорится в бюллетене безопасности Adobe.

    Скачать обновление можно по адресу: http://get.adobe.com/flashplayer/

    источник:
    http://www.cybersecurity.ru/ Или скачайте плейлист на 183 канала, в том числе 37 HD.

    Сообщение отредактировал vvmohor - Пятница, 31.07.2009, 09:21:46



     

    vvmohorДата: Пятница, 31.07.2009, 20:27:04 | Сообщение # 12
    Генерал-полковник
    Группа: Пользователь
    RU
    Российская Федерация
    Статус: вне форума
    "Доктор Веб": хакеры все активнее используют дыры в Windows и другом популярном ПО

    Компания «Доктор Веб» опубликовала обзор вирусной активности в июле 2009 года. Основная тенденция прошедшего месяца – появление нескольких эксплойтов, использующих уязвимости ОС Windows и другого популярного ПО. Несмотря на снижение вирусной активности в электронной почте, вирусописатели не прекращают изобретать новые способы привлечения внимания пользователей к своим сообщениям.

    В аналитическом обзоре за первое полугодие 2009 года уже сообщалось о серьезной угрозе и высоких темпах распространения вируса JS.Gumblar. С недавнего времени данная угроза начала распространяться и в России. Основной пик активности пришёлся на 28 мая и составил 13.7% от всех вредоносных сайтов. Сейчас наблюдается снижение темпов распространения этой угрозы, однако она остается до сих пор актуальной.
    FlashBack

    Середина июля 2009 года неожиданно ознаменовалась вредоносной активностью со стороны нескольких модификаций семейства Win32.HLLM.MyDoom. При этом предшествующий пик распространения этих червей наблюдался аж в 2004 году.

    В настоящее время они используются в массированных DDoS-атаках на южнокорейские и американские веб-ресурсы. На сегодняшний день число зараженных машин, участвующих в атаке, достигает десятков тысяч. В число атакованных веб-ресурсов входят интернет-сайты различных государственных структур США и Южной Кореи. Например, whitehouse.gov, nsa.gov, president.go.kr и многие другие. Распространяются новые модификации в основном через вложения в почтовом спаме. Таким образом, угроза давно минувших дней смогла провести массированную атаку и в наше время.

    В июле появился новый червь для мобильных телефонов под управлением ОС Symbian Series 60 3rd Edition. Он распространяется с веб-ресурсов в виде заманчивого ПО для пользователя, а уже зараженные пользователи рассылают СМС-спам от своего имени по обнаруженным в телефоне контактам. В теле такого СМС-сообщения содержится интригующее послание с предложением проследовать по ссылке на сайт–распространитель вируса.

    Эта угроза положила начало семейству Symbian.Worm. Особый интерес вызывает тот факт, что вредоносный дистрибутив, устанавливающий червя в систему, имеет цифровую подпись от Symbian Signed. На данный момент этот сертификат уже отозван Symbian, о чем официально сообщается в блоге компании.

    Symbian.Worm.1 похищает персональную информацию об абоненте и отправляет ее на удаленный сервер. Шаблоны СМС-сообщений для вредоносной рассылки могут обновляться при наличии интернет-соединения. Таким образом, получается своеобразный «мобильный» ботнет, имеющий обратную связь с киберпреступниками и собирающий для них персональные данные зараженных пользователей.

    В первой половине месяца была обнаружена серьезная уязвимость «нулевого дня» в одном из компонентов Microsoft DirectX, использующемся браузером MS Internet Explorer версии 6 и 7. Этой уязвимости оказались подвержены пользователи версий ОС Windows 2000/2003/XP (включая все последние обновления и x64-версии этих ОС). Суть данной уязвимости заключается в некорректной обработке потокового видео в ActiveX-компоненте msVidCtl.dll. Эта уязвимость может использоваться для распространения вредоносных программ с помощью специально сформированного злоумышленниками веб-сайта, вызывающего переполнение стека и запускающего вредоносное ПО на целевой системе.

    Также была обнаружена аналогичная уязвимость в Office Web Components Spreadsheet ActiveX-компоненте. Суть ошибки, приводящей к таким трагическим последствиям, кроется в некорректной проверке границ данных в методе msDataSourceObject(). Все обнаруженные эксплойты такого типа по классификации Dr.Web попадают в семейство Exploit.SpreadSheet.

    Последнюю версию браузера Firefox злоумышленники тоже не обделили вниманием. Ближе к середине месяца была найдена ошибка при обработке javascript-сценариев, которая может привести к повреждению памяти Just-in-Time-компилятора после возврата данных из собственных функций.

    Ближе к концу месяца была обнаружена критическая уязвимость «нулевого дня» в продуктах компании Adobe (Reader, Acrobat и Flash Player). Уязвимой оказалась библиотека authplay.dll, которая отвечает за обработку SWF-файлов, встроенных в PDF-документы. Она работает как при открытии специально сформированного PDF-документа, так и при посещении вредоносных веб-ресурсов, эксплуатирующих эту уязвимость. Все обнаруженные вредоносные PDF-файлы попали в семейство Exploit.PDF. На момент публикации обзора эта уязвимость еще не была закрыта.

    Все вышеперечисленные уязвимости на данный момент активно используются злоумышленниками для распространения вредоносных программ с помощью специально подготовленных веб-ресурсов.

    Для всех этих уязвимостей (кроме уязвимости в продуктах Adobe) на момент публикации обзора уже выпущены патчи. В связи с этим «Доктор Веб» настоятельно рекомендовал установить последние обновления для используемого программного обеспечения.

    В июле 2009 года увеличилась вредоносная активность червя Win32.HLLW.Facebook (Koobface) в социальной сети Twitter. О повышенной активности вирусного семейства Win32.HLLW.Facebook предупреждают в своем блоге и создатели этой социальной сети. Вирусными аналитиками компании «Доктор Веб» было установлено, что все модификации червя Win32.HLLW.Facebook незначительны, и базовые алгоритмы его работы не претерпели изменений ни в одном из полученных нами вредоносных файлов.

    В июле продолжилось распространение троянцев, блокирующих работу ОС Windows. При этом наибольшую популярность в прошедшем месяце получила тема маскировки этих троянцев под антивирусные продукты. В июле 2009 года электронная почта для распространения вредоносных программ использовалась реже, чем в предыдущем месяце. Вместо этого в сообщениях спамеров появилось больше рекламы медицинских препаратов. Также были отмечены случаи использования таких популярных сервисов как Google Groups, Yahoo Groups, LiveJournal для хостинга спам-рекламы.

    При этом вредоносное ПО в спаме за июль практически не встречалось. Исключением здесь является IRC.Flood.702, который распространялся под видом электронной открытки от одного из пользователей ICQ.

    Киберпреступники не обделили вниманием и смерть Майкла Джексона, а также связанные с ней события. В частности, под видом секретной информации о подробностях данного события ими рассылалась ссылка на вредоносный сайт, откуда загружалась очередная модификация Trojan.PWS.Panda.122. Под видом электронной открытки осуществлялись также рассылки вредоносных программ семейства BAT.Hosts, которые добавляли несколько строк в системный файл hosts. В результате этого при попытке пользователя открыть определённые сайты совершалось перенаправление его на фишинговые ресурсы, ориентированные на клиентов испанских банков. Исходные письма также были составлены на испанском языке.

    В числе потенциальных жертв фишинга в июле оказались, как это стало уже привычным, пользователи интернет-аукциона eBay и клиенты банка America Online. Среди новых жертв фишинга отмечены клиенты американских банков Comerica Bank, Ally Bank и USAA.

    http://cybersecurity.ru/ Или скачайте плейлист на 183 канала, в том числе 37 HD.




     

    vvmohorДата: Пятница, 31.07.2009, 22:09:31 | Сообщение # 13
    Генерал-полковник
    Группа: Пользователь
    RU
    Российская Федерация
    Статус: вне форума
    Adobe устранила критическую «дыру» во флеш-плеере

    Компания Adobe Systems выпустила обновленную версию флеш-плеера, в которой устранена критически опасная уязвимость, уже эксплуатирующаяся киберпреступниками.

    «Дыра», о которой идет речь, позволяет получить несанкционированный доступ к удаленному компьютеру и затем выполнить на нем произвольный программный год. Для организации атаки злоумышленнику необходимо направить потенциальной жертве сформированный специальным образом файл в формате PDF или SWF, обработка которого приведет к повреждению данных в памяти.

    Уязвимость выявлена в пакетах Flash Player 9.x и 10.x для операционных систем Linux, Mac OS X и Windows. Кроме того, проблема затрагивает программы Adobe Reader и Adobe Acrobat 9.x. Adobe уже выпустила обновленные версии продуктов и настоятельно рекомендует пользователям загрузить их при первой возможности.

    Кроме того, компания устранила ряд «дыр» в платформе AIR (Adobe Integrated Runtime), предназначенной для разработки интерактивных приложений. Уязвимости теоретически позволяют киберпреступникам повысить уровень собственных привилегий в атакуемой системе и выполнить на компьютере жертвы произвольные операции. Обновленную версию среды AIR с индексом 1.5.2 можно скачать с этой страницы.

    Подготовлено по материалам Adobe Systems и eWeek.

    http://compulenta.ru/ Или скачайте плейлист на 183 канала, в том числе 37 HD.




     

    )(oT@бычьДата: Воскресенье, 02.08.2009, 17:45:23 | Сообщение # 14
    Генерал-полковник
    Группа: Пользователь
    Сообщений: 6839
    BY
    Беларусь
    Статус: вне форума
    Получить вредоносный код можно во время обновления программ - израильские программисты.


    Технические специалисты израильской компании Radware обнаружили новый метод заражения компьютеров злонамеренным софтом. Внедрение хакерского кода происходит в момент, когда компьютер-жертва производит обновление программного обеспечения. Израильские программисты говорят, что в процессe обновления можно без особых проблем вмешаться и фактически подменить обновляемое приложение.

    Итцик Котлер, один из разработчиков новой методики, говорит, что такому методу внедрения подвержены не менее сотни популярных приложений, используемых миллионам пользователей по всему миру.

    Radware разработала специальное программное обеспечение Ippon, которое позволяет проводить атаку и предлагает трехмерную демонстрацию всех проводимых действий. Показ новинки состоялся в рамках конференции Black Hat 2009, ежегодно проводимой в Лас-Вегасе, США. На сей раз на конференции собрались более 4000 ИТ-специалистов со всего мира.

    Принцип действия программы довольно прост: она сканирует пространство в поисках работающей WiFi-сети и проверяет передаваемый траффик на наличие специальных флагов обновления программ, сканирование осуществляется на уровне стандартного протокола HTTP. В том случае, если программа "унюхает" в трафике запросы на обновление софта, то она перехватывает их и отвечает перед легитимным сервером обновлений, передавая свой поток данных.

    "Ippon также способен подделывать сообщения, говоря популярным программам, что для них доступны обновления и предлагать их вместо данных с подлинных серверов. Злонамеренный код загружается на компьютер-жертву под видом легитимного софта и выполняется с привилегиями пользователя, загрузившего код", - говорят в Radware.

    Решением в данном случае может стать использование цифровых подписей в процессе обновления. К примеру, все разработки Microsoft при обновлении такие подписи используют, однако есть масса программ, отказавшихся цифровых подписей. Кроме того, разработчики советуют пользователям загружать обновления только из защищенных сетей и быть особенно осторожными при работе в публичных беспроводных сетях.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.




     

    satwarezДата: Вторник, 04.08.2009, 21:11:32 | Сообщение # 15
    Создатель сайта.
    Группа: Администрация
    Сообщений: 2010
    BY
    Беларусь
    Статус: вне форума
    Рейтинг вредоносного ПО в июле

    04.08.2009

    "Лаборатория Касперского" представила новую версию рейтинга вредоносных программ. В таблице зафиксированы те вредоносные, рекламные и потенциально опасные программы, которые были детектированы и обезврежены при первом обращении к ним — то есть в рамках работы программного компонента on-access-сканер.

    1. Net-Worm.Win32.Kido.ih

    2. Virus.Win32.Sality.aa

    3. Trojan-Downloader.Win32.VB.eql

    4. Trojan.Win32.Autoit.ci

    5. Worm.Win32.AutoRun.dui

    6. Virus.Win32.Virut.ce

    7. Virus.Win32.Sality.z

    8. Net-Worm.Win32.Kido.jq

    9. Worm.Win32.Mabezat.b

    10. Net-Worm.Win32.Kido.ix

    11. Trojan-Dropper.Win32.Flystud.ko

    12. Packed.Win32.Klone.bj

    13. Virus.Win32.Alman.b

    14. Worm.Win32.AutoIt.i

    15. Packed.Win32.Black.a

    16. Trojan-Downloader.JS.LuckySploit.q

    17. Email-Worm.Win32.Brontok.q

    18. not-a-virus:AdWare.Win32.Shopper.v

    19. Worm.Win32.AutoRun.rxx

    20. IM-Worm.Win32.Sohanad.gen

    В июле не произошло существенных изменений в первой двадцатке: Kido и Sality по-прежнему лидируют с солидным отрывом.

    При этом абсолютные показатели самых популярных зловредов несколько снизились. Возможно, это связано с тем, что в самый разгар лета пользователи проводят за компьютером меньше времени, и как следствие к ним попадает меньшее количество вредоносных программ. Или скачайте плейлист на 183 канала, в том числе 37 HD.




     

    vvmohorДата: Среда, 05.08.2009, 16:39:53 | Сообщение # 16
    Генерал-полковник
    Группа: Пользователь
    RU
    Российская Федерация
    Статус: вне форума
    Поддельный антивирус мимикрирует под голубой экран смерти Windows






    Злоумышленники разработали поддельный антивирусный пакет, который мимикрирует под печально известный "голубой экран смерти" Windows.

    На фоне якобы вылетевшей системы появляется текстовое предупреждение о необходимости приобретения "ПО для обеспечения безопасности" для очистки компьютера. Однако поддельная утилита SystemSecurity не предлагает никаких средств избавления от инфекции, а лишь вымогает деньги. Различные варианты SystemSecurity появляются уже с февраля 2009 года, однако трюк с голубым экраном смерти – это новинка в деле обмана пользователей методами социальной инженерии, обнаруженная антивирусной фирмой Sunbelt Software лишь на прошлой неделе. На компьютер жертвы SystemSecurity обычно попадает после установки фальшивых видеокодеков, которые пользователей просят загрузить для просмотра рекламируемых в спам-сообщениях видеоклипов.

    http://www.xakep.ru/ Или скачайте плейлист на 183 канала, в том числе 37 HD.




     

    YurecДата: Среда, 05.08.2009, 18:30:38 | Сообщение # 17
    Генералиссимус
    Группа: Пользователь
    UA
    Украина
    Статус: вне форума
    Тестирование Антивирусной программы

    Кто хочет протестировать свою Антивирусную защиту

    Ни в коем случае не извлекать архив, проверяйте сам архив и не забудте затем удалить.

    Тестирование Антивирусной программы


    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    kapitonovaaaДата: Воскресенье, 20.03.2011, 13:34:02 | Сообщение # 18
    Майор
    Группа: Пользователь
    Сообщений: 13
    RU
    Российская Федерация
    Статус: вне форума
    В терминалах Qiwi обнаружен троян, ворующий деньги

    Компания "Доктор Веб" сообщила об обнаружении троянца Trojan.PWS.OSMP, заражающего терминалы одной из крупнейших российских платежных систем. Эта вредоносная программа вмешивается в работу легального процесса maratl.exe, запущенного в операционной системе терминала, и подменяет номер счета, на который осуществляет платеж пользователь. Таким образом, деньги попадают напрямую к злоумышленникам.

    Первоначально в операционную систему платежного терминала (ОС Windows) попадает BackDoor.Pushnik, представляющий собой вредоносную программу в виде исполняемого файла, написанного злоумышленниками на языке Delphi. Передается он через съемные носители, в частности USB Flash Drive. Как только такая "флешка" подключается к терминалу, происходит автозапуск бэкдора. В дальнейшем BackDoor.Pushnik получает с сервера первого уровня конфигурационную информацию, в которой присутствует адрес управляющего сервера второго уровня. С него, в свою очередь, исходит "задача" загрузить исполняемый файл (троянскую программу Trojan.PWS.OSMP) с третьего сервера.

    Trojan.PWS.OSMP – одна из первых вредоносных программ, представляющих опасность для клиентов платежных терминалов. Попадая в операционную систему, троянец проверяет программное обеспечение, установленное на терминале и осуществляет поиск процесса maratl.exe, который является вполне легальной программой. Далее Trojan.PWS.OSMP встраивается в maratl.exe, меняя его память. В сущности, троянская программа позволяет злоумышленникам исправить любой номер счета, на который пользователи отправляют деньги. Средства, таким образом, попадают напрямую вирусописателям.

    Последняя известная модификация Trojan.PWS.OSMP, появившаяся в конце февраля 2011 года, действует уже по другой схеме. Она крадет конфигурационный файл, что, предположительно, может помочь злоумышленникам создать поддельный терминал на обыкновенном компьютере и направлять деньги на собственный счет в электронной форме, минуя купюроприемник.

    Сейчас можно с уверенностью говорить, что Trojan.PWS.OSMP представляет наибольшую опасность для терминалов, подключенных к Интернету и использующих maratl.exe. Специалисты "Доктор Веб" уже передали всю известную им информацию компании — владельцу терминалов, которые находятся под угрозой.

    По оценкам специалистов из процессинговой компании вероятность заражения терминалов этим троянцем является невысокой ввиду специфики обслуживания. По их словам, активность Trojan.PWS.OSMP на данный момент оценивается как низкая. Или скачайте плейлист на 183 канала, в том числе 37 HD.




     

    HeroesVДата: Воскресенье, 20.03.2011, 13:39:08 | Сообщение # 19
    Рядовой
    Группа: Пользователь
    Сообщений: 32
    RU
    Российская Федерация
    Статус: вне форума
    Трояны в Android маскируются под антивирусы

    Похоже, что принцип открытости в Android проходит серьезную проверку на прочность. После ряда инцидентов с обнаружением троянов в популярных приложениях Android Market, продолжают вскрываться все новые и новые угрозы безопасности для пользователей устройств на этой платформе.

    Google пока не в состоянии взять ситуацию под контроль. После очередного обнаружения кучи зараженных трояном DroidDream программ на прошлой недели, компания выпустила обновление, позволяющее удалить троян с телефонов Android дистанционно.

    Однако злоумышленники быстро подсуетились и распространили по интернету якобы антвирусную утилиту, которую можно было скачать в многочисленных онлайн-каталогах приложений за пределами Android Market. Учитывая, что народ был достаточно взволнован последними событиями, да и прежняя зараза распространилась на сотни тысяч аппаратов, софт разлетелся, как горячие пирожки.

    Вместо утилиты злосчастные пользователи Android инсталлировали на свои мобильники очередной троян под названием Bgserv-A. Он имеет схожую с DroidDream модель поведения – крадет IMEI и номер телефона и отправляет эти данные на контролируемый злоумышленниками сервер. Помимо нарушений приватности для пользователя заражение чревато расходами на трафик, генерируемый вирусом.

    Google не сообщила о своем следующем шаге по решению проблемы зловредного ПО, которое все лучше осваивается на Android-девайсах, что, конечно, не лучшим образом сказывается на репутации платформы. Возможно, компании придется переосмыслить открытость Android Market и доступность платформы для установки любого ПО в принципе, скопировав опыт идеологически чуждых Apple и App Store. Или скачайте плейлист на 183 канала, в том числе 37 HD.




     

    BarakydaДата: Понедельник, 11.04.2011, 16:24:45 | Сообщение # 20
    Сержант
    Группа: Забаненый
    Сообщений: 30
    RU
    Российская Федерация
    Статус: вне форума
    Компьютерный вирус
    - это специально написанная, небольшая по размерам программа (т.е. некоторая совокупность выполняемого кода), которая может "приписывать" себя к другим программам ("заражать" их), создавать свои копии и внедрять их в файлы, системные области компьютера и т.д., а также выполнять различные нежелательные действия на компьютере.

    Программа, внутри которой находится вирус, называется "зараженной". Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и "заражает" другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске, "засоряет" оперативную память и т.д.). Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а, скажем, при выполнении определенных условий.

    Например, вирус Anti-MIT ежегодно 1 декабря разрушает всю информацию на жестком диске, вирус Tea Time мешает вводить информацию с клавиатуры с 15:10 до 15:13, а знаменитый One Half, в течение всего прошлого года «гулявший» и по нашему городу, незаметно шифрует данные на жестком диске. В 1989 году американский студент сумел создать вирус, который вывел из строя около 6000 компьютеров Министерства обороны США. Эпидемия известного вируса Dir-II разразилась в 1991 году. Вирус использовал действительно оригинальную, принципиально новую технологию и на первых порах сумел широко распространиться за счет несовершенства традиционных антивирусных средств. Кристоферу Пайну удалось создать вирусы Pathogen и Queeq, а также вирус Smeg. Именно последний был самым опасным, его можно было накладывать на первые два вируса, и из-за этого после каждого прогона программы они меняли конфигурацию. Поэтому их было невозможно уничтожить. Чтобы распространить вирусы, Пайн скопировал компьютерные игры и программы, заразил их, а затем отправил обратно в сеть. Пользователи загружали в свои компьютеры зараженные программы и инфицировали диски. Ситуация усугубилась тем, что Пайн умудрился занести вирусы и в программу, которая с ними борется. Запустив ее, пользователи вместо уничтожения вирусов получали еще один. В результате этого были уничтожены файлы множества фирм, убытки составили миллионы фунтов стерлингов.

    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    Форум satwarez » Компьютерный мир » Всё о Вирусах » Всё о Вирусах !!!
    Страница 1 из 812378»
    Поиск:




    Copyright © 2009-2014 Powered by © 2014
    Все файлы, находящиеся на форуме, были найдены в сети Интернет как свободно распространяемые и добавлены на сайт посетителями сайта исключительно в ознакомительных целях.
    Администрация ресурса не несет ответственности за файлы, расположенные на форуме. Если Вы являетесь правообладателем (подтвердив своё авторство) и Вас не устраивают условия, на которых
    Ваш продукт представлен на данном ресурсе, просьба немедленно сообщить с целью устранения правонарушения. Использование материалов сайта возможно только с разрешения администрации.
    TOP.zp.ua Яндекс.Метрика
    Послать ЛС