.
ttt

Приветствую Вас Гость
Главная
Регистрация
Вход
SitemapSitemap Forum

Последние добавленные файлы Последние темы форума Последние темы форума
  • BSCOM [10.04.2016]
  • ТТК Иркутск [10.04.2016]
  • Програмы для работы с Samsung 9500Эта тема относится к форуму:SAMSUNG

  • Страница 2 из 8«123478»
    Форум satwarez » Компьютерный мир » Всё о Вирусах » Всё о Вирусах !!!
    Всё о Вирусах !!!
    satwarezДата: Четверг, 30.07.2009, 18:17:14 | Сообщение # 1
    Создатель сайта.
    Группа: Администрация
    Сообщений: 2010
    BY
    Беларусь
    Статус: вне форума
    Сюда Выкладываем Всё о Вирусах !!! Или скачайте плейлист на 183 канала, в том числе 37 HD.


     

    BarakydaДата: Понедельник, 11.04.2011, 16:25:37 | Сообщение # 21
    Сержант
    Группа: Забаненый
    Сообщений: 30
    RU
    Российская Федерация
    Статус: вне форума
    ОСНОВНЫЕ ВИДЫ ВИРУСОВ

    И СХЕМЫ ИХ ФУНКЦИОНИРОВАНИЯ

    Среди всего разнообразия вирусов можно выделить следующие основные группы:

    ¨ ¨ загрузочные

    ¨ ¨ файловые

    ¨ ¨ файлово-загрузочные

    Теперь поподробнее об каждой из этих групп.

    Загрузочные вирусы

    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    BarakydaДата: Понедельник, 11.04.2011, 16:27:19 | Сообщение # 22
    Сержант
    Группа: Забаненый
    Сообщений: 30
    RU
    Российская Федерация
    Статус: вне форума
    Если ваш ПК заражён?!

    В процессе пользовательской работы достаточно часто возникают ситуации, которые могут вызвать подозрение на наличие в машине компьютерного вируса. Поэтому каждому необходимо умение здраво оценить эти подозрения и сделать соответствующие выводы.

    Как правило, специалист, обладающий некоторым опытом и владеющий соответствующим программным инструментарием, способен справиться с этой задачей без особых затруднений. Поэтому наибольший интерес вызывает ситуация, когда действовать приходится в "полевых" условиях, например, на чужой машине, "распиленной" и "обутой" под бухгалтера.

    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    BarakydaДата: Понедельник, 11.04.2011, 16:28:45 | Сообщение # 23
    Сержант
    Группа: Забаненый
    Сообщений: 30
    RU
    Российская Федерация
    Статус: вне форума
    Если ваш ПК заражён?! Часть 2

    1.3. Анализ подозрительных проявлений

    По-прежнему в присутствии хозяина (хозяйки) пытаемся вызвать и пронаблюдать глюки.

    Идеально, если вирус (если это действительно вирус), самостоятельно извещает нас о своей сущности, например:

    I am VIRUS !!!

    Проявления вирусов весьма разнообразны: проигрывание мелодий, отображение посторонних картинок и надписей; некоторые вирусы имитируют аппаратные сбои, заставляя дрожать экран и пр. Подробно ознакомиться с этой темой можно в прилагаемых к антивирусным программам каталогах с описаниями вирусов: для AidsTest он хранится в файле aidsvir.txt, для DrWeb - в файле virlist.web. Лучшим, на взгляд автора, является гипертекстовый каталог avpve, прилагаемый к антивирусному пакету Е.Касперского. В нем можно не только прочитать достаточно подробное описание вируса, но и вживую пронаблюдать его проявления.

    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    BarakydaДата: Понедельник, 11.04.2011, 16:32:45 | Сообщение # 24
    Сержант
    Группа: Забаненый
    Сообщений: 30
    RU
    Российская Федерация
    Статус: вне форума

    [b]Страшные сказки о безопасности Windows в Интернет

    "Вопрос безопасности в Интернет это вопрос ВЕРЫ.

    Веры в чистые помыслы Била Гейтса."

    Simon Di, NTAdvanced Inc.


    Безопасность в Интернет традиционно рассматривается на уровне приложений. То есть, весь анализ сводится к фразам типа "а что будет если послать письмо




    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    ShotGunДата: Суббота, 07.05.2011, 11:18:57 | Сообщение # 25
    Лейтенант
    Группа: Пользователь
    Сообщений: 4
    BY
    Беларусь
    Статус: вне форума
    Вредоносная программа — программа для компьютера, заведомо приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы машины, или их сети. Существует две различных группы вредоносного ПО. Первая предназначена для жертвы, вторая — инструменты хакеров.
    Вредоносные программы пишутся с разными целями.

    * шутка;
    * вандализм, в том числе на религиозной, националистической, политической почве;
    * стремление доказать свою квалификацию или проверить новый программный механизм;
    * получение конфиденциальной информации;
    * меркантильные мотивы, например, распространение спама с компьютера-зомби.

    К вредоносному ПО относят вирусы, "троянских коней", червей и другие. Вредоносные программы часто бывает очень трудно определить и удалить полностью. При этом наносимый ими ущерб может быть весьма существенным. В частности такие программы способны устанавливать соединение вашего компьютера с другим и передавать ему управление, собирать (и передавать) конфиденциальную информацию (шпионские программы), отслеживать нажатие клавиш, разрушать системные ресурсы и т.д.

    Компьютерный вирус по своему определению не разрушает информацию. Он представляет собой программу, которая может создавать свои копии, сохраняющие способность к самовоспроизведению. Вирусы могут внедряться в файлы различных типов: командные (bat-файлы), загружаемые драйверы (с расширениями sys, bin), а также исполняемые двоичные файлы (exe, com).
    Вирусы условно можно классифицировать по особенностям алгоритма на вирусы-спутники, паразитические, студенческие, невидимки (стелс-вирусы), полиморфные (вирусы-призраки). Присутствие вируса на компьютере можно обнаружить по определенным признакам. В частности, среди симптомов зараженного вирусом компьютера можно назвать замедление работы некоторых программ, увеличение размера исполняемых файлов, снижение размера доступной оперативной памяти и др. При возникновении подобных явлений необходима проверка системы с помощью антивирусного программного обеспечения с последними обновлениями антивирусных баз.

    Если в 1990-е годы среди вирусописателей превалировали нематериальные мотивы, то сейчас основная часть вредоносных программ пишется ради наживы.
    Другая современная тенденция — разделение труда в вирусописательстве. Часто создаёт вредоносную программу одно лицо, а использует её другое.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.




     

    ShotGunДата: Суббота, 07.05.2011, 11:20:48 | Сообщение # 26
    Лейтенант
    Группа: Пользователь
    Сообщений: 4
    BY
    Беларусь
    Статус: вне форума
    Симптомы

    Все действия вируса могут выполняться достаточно быстро и без выдачи каких-либо сообщений, поэтому пользователю очень трудно заметить, что в компьютере происходит что-то необычное.
    Пока на компьютере заражено относительно мало программ, наличие вируса может быть практически незаметно. Однако по прошествии некоторого времени на компьютере начинает твориться что-то странное, например:

    некоторые программы перестают работать или начинают работать неправильно;
    на экран выводятся посторонние сообщения, символы и т.д.;
    работа на компьютере существенно замедляется;
    некоторые файлы оказываются испорченными и т.д.

    К этому моменту, как правило, уже достаточно много (или даже большинство) программ являются зараженными вирусом, а некоторые файлы и диски - испорченными. Более того, зараженные программы с одного компьютера могли быть перенесены с помощью дискет или по локальной сети на другие компьютеры.
    Некоторые виды вирусов ведут себя еще более коварно. Они вначале незаметно заражают большое число программ или дисков, а потом причиняют очень серьезные повреждения, например формируют весь жесткий диск на компьютере. А бывают вирусы, которые стараются вести себя как можно более незаметно, но понемногу и постепенно портят данные на жестком диске компьютера.
    Таким образом, если не предпринимать мер по защите от вируса, то последствия заражения компьютера могут быть очень серьезными.

    При заражении компьютера вирусом важно его обнаружить. Для этого следует знать об основных признаках проявления вирусов. К ним можно отнести следующие:

    прекращение работы или неправильная работа ранее успешно функционировавших программ;

    медленная работа компьютера;

    невозможность загрузки операционной системы;

    исчезновение файлов и каталогов или искажение их содержимого;

    изменение даты и времени модификации файлов;

    изменение размеров файлов;

    неожиданное значительное увеличение количества файлов на диске;

    существенное уменьшение размера свободной оперативной памяти;

    вывод на экран непредусмотренных сообщений или изображений;

    подача непредусмотренных звуковых сигналов;

    частые зависания и сбои в работе компьютера.

    Следует отметить, что вышеперечисленные явления необязательно вызываются присутствием вируса, а могут быть следствием других причин. Поэтому всегда затруднена правильная диагностика состояния компьютера. Или скачайте плейлист на 183 канала, в том числе 37 HD.




     

    ShotGunДата: Пятница, 03.06.2011, 14:38:13 | Сообщение # 27
    Лейтенант
    Группа: Пользователь
    Сообщений: 4
    BY
    Беларусь
    Статус: вне форума
    Найдены авторы первого в истории вируса для ПК



    Микко Хиппонен (Mikko Hypponen), исследователь из финской антивирусной компании F-Secure, нашел и встретился с двумя пакистанцами, создавшими первый в мире вирус для ПК. Спустя 25 лет после написания вируса Brain создатели антивирусов смогли вживую встретиться со своими первыми оппонентами.

    Четверть века назад Микко Хиппонен был одним из первых, кто анализировал вирус Brain. После тщательного анализа специалисты обнаружили скрытый в коде текстовый фрагмент с указанием адреса и телефона того места, где писался вирус. Кроме того, авторы даже указали свои имена – Басит Фарук и Амджад Фарук.

    В феврале текущего года Хиппонен решил узнать, как обстоят дела у авторов вируса Brain, ставшего одним из первых вирусов в карьере разработчика антивирусов. Также Хиппонен решил расспросить их о том деле, которое открыло эпоху вирусов для настольных ПК. Наверное, в это трудно поверить, но сегодня братья Фаруки – успешные бизнесмены, они работают в той же самой компании, что и 25 лет назад. Эта телеком-компания - Brain Telecommuncations – что еще удивительней, по-прежнему находится по тому же адресу в г. Лахор (Пакистан), что был указан в коде вируса.

    Как говорят братья Фаруки, они закончили работу над вирусом в сентябре 1986 года. Целью их работы была проверка общей системы безопасности – они хотели понять, как далеко может распространиться вредоносная программа, если единственным способом распространения служат дискеты (сменные накопители в виде гибких магнитных дисков).

    Хами вируса Brain – он снял небольшой документальный фильм, в котором сами авторы Brain объясняют, что написание вируса было в первую очередь экспериментом и не имело под собой никакого злого умысла. Басит Фарук и Амджад Фарук отделяют себя от тех, кто пишет вредоносные вирусы, количество которых за последние четверть века растет угрожающими темпами.

    По словам братьев Фаруков, сегодняшние вирусы имеют целиком криминальное происхождение, причем сами братья не считают себя ответственными за распространение вредоносных программ. Кроме того, братья Фаруки не считают, что их Brain был первыми вирусом для ПК: вирусы писали и до них, а их программа не была вредоносной. Фактически, программа Brain одной из первых оказалась в сфере внимания специалистов по безопасности, как удобная мишень и как наглядный пример программы с возможностью самостоятельного копирования и распространения на сменных носителях.

    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    )(oT@бычьДата: Суббота, 11.06.2011, 10:02:23 | Сообщение # 28
    Генерал-полковник
    Группа: Пользователь
    Сообщений: 6839
    BY
    Беларусь
    Статус: вне форума


    Тысячи пользователей стали жертвой нового ICQ-вируса Snatch, запустив пришедший к ним по сети ICQ одноименный .exe-файл. Вирусная эпидемия ; на момент написания заметки в блогосфере были сотни сообщений о вирусе.

    После запуска snatch.exe вредоносная программа берет под свой контроль ICQ-аккаунт и рассылает по всему списку контактов свои копии. Настоятельно рекомендуется не принимать и не запускать этот файл. Так как в будущем название файла может измениться, стоит обратить внимание на его размер. В случае snatch.exe он составляет 916,5 килобайта.

    Захватив ICQ-аккаунт, вирус способен поддерживать короткий диалог с пользователями в списке контактов. Вот некоторые фразы, которым его обучили создатели: "глянь ))", "нет, глянь )))", "ну мини игра типа )", "привет!".

    Так как вирус распространяется в виде исполняемого файла .exe, в опасности находятся только пользователи Windows. Стоит отметить, что по состоянию на 16 августа большинство антивирусов не реагируют на данный файл.

    Согласно отчету Virus Total, snatch.exe опознали как вредоносную программу лишь 9 антивирусов из 42: Authentium, BitDefender, Emsisoft, F-Prot, F-Secure, GData, Ikarus, Panda и Sunbelt.

    В "Лаборатории Касперского" корреспонденту Ленты.ру сообщили, что в случае заражения следует в диспетчере задач Windows удалить процесс с именем snatch.exe, после чего удалить само тело червя (скачанную программу) и по возможности сменить пароль от своей учетной записи ICQ.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    @lex969Дата: Четверг, 14.07.2011, 19:55:37 | Сообщение # 29
    Подполковник
    Группа: VIP
    Сообщений: 612
    BY
    Беларусь
    Статус: вне форума
    Виды компьютерных вирусов, и способы борьбы с ними

    Всякий человек, имеющий дело с компьютерами, несомненно, много раз встречался с понятием "вирус", "троян", "троянский конь" и тому подобные, раньше, еще в докомпьютерную эру, употреблявшиеся исключительно в медико-биологических и исторических исследованиях. Этими словами обозначают некоторую разновидность программ, которыми часто пугают неопытных пользователей, расписывая их непреодолимую силу, способную разрушить в компьютере все, вплоть до механической конструкции жесткого диска.



    Компьютерный вирус представляет собой злонамеренную компьютерную программу, в которой содержится часть кода, исполняемая после запуска вируса в компьютерной системе. Во время работы вирус заражает другие программы копиями самого себя.



    Эффект действия вируса может варьироваться от легкого раздражения пользователя до полного уничтожения всех данных в системе. Однако некоторые вирусы могут реплицировать самих себя и распространяться в другие системы. Это затрудняет локализацию вирусов и защиту от них. Чтобы написать простой вирус, достаточно ввести несколько строк программного кода.



    Вирусы можно передавать по линиям связи или распространять на инфицированных носителях. Это затрудняет локализацию создателя вируса. Некоторые вирусы могут скрываться внутри других программ или проникать в операционную систему компьютера.



    Вирусным атакам уязвимы все компьютерные операционные системы, однако некоторые из них более уязвимы, чем другие. Вирусы нередко скрываются в новой компьютерной игре, которую вы можете загрузить в Интернете. Кроме того, вирусы можно обнаружить в макросах, используемых в офисных информационных системах, либо в компонентах загружаемых из Интернета страничек Web. Пути попадания вирусов в компьютеры различны, но общее в них одно - вирусы входят в компьютерные системы только из внешних источников.



    Как только вирус входит в систему, он может начать свою разрушительную деятельность сразу, или же вирус может ожидать активации каким-то событием, например, получением определенных данных или наступлением заданной даты или времени. Известны несколько различных форм вирусов, которые могут вторгнуться в компьютерную систему.



    Троянский конь представляет собой компьютерную программу, которая маскируется или скрывается в части программы. В отличие от прочих вирусов, троянцы не реплицируют самих себя в системе. Некоторые формы троянских коней могут быть запрограммированы на саморазрушение и не оставляют никаких следов, кроме причиненных ими разрушений. Некоторые хакеры используют троянских коней для получения паролей и отсылки их обратно хакеру. Кроме того, они могут использоваться для банковских мошенничеств, когда небольшие суммы денег снимаются с законных счетов и передаются на секретный счет.



    Черви представляют собой программы, которые разрушают компьютерную систему. Они могут проникать в программы обработки данных и подменять или разрушать данные. Черви подобны троянским коням в том отношении, что не могут реплицировать самих себя. Однако, как вирусы, они могут причинять большие разрушения, если их не обнаружить вовремя. Намного проще ликвидировать червя или троянского коня, если существует только единственная копия программы-разрушителя.



    Логические бомбы подобны программам, используемым для троянских коней. Однако логические бомбы имеют таймер, который взрывает их в заданную дату и время. Например, вирус Michelangelo имеет триггер, установленный на день рождения знаменитого художника Микеланджело - 6 марта. Логические бомбы часто используются недовольными служащими, которые могут установить их на активацию после того, как они оставят компанию. Например, логическая бомба может "взорваться", когда имя этого служащего исключается из платежной ведомости. Благодаря встроенному механизму задержки, логические бомбы активно используются для шантажа. Например, шантажист может послать сообщение, говорящее, что если ему будет выплачена определенная сумма денег, он предоставит инструкцию для отключения логической бомбы.



    История зарождения вирусов довольно туманна, так же как и цели, которые преследуют их разработчики. В компьютерных книгах утверждается, что первым известным вирусом была программа, реализующая модель Вселенной, в которой обитали некие существа, умеющие двигаться, искать и поедать пищу, а также размножаться и умирать от голода. С точки зрения авторов книги, программы-вирусы представляют собой результат чисто научных исследований в области создания неких искусственных организмов, способных к самостоятельному существованию, наподобие живых существ. Это же подчеркивает и название программ, разработанных на основании таких изысканий - вирусы, т.е. нечто живое, способное к размножению, мутации и самовыживанию. Надо так понимать, что создателей компьютерных вирусов нам предлагается отнести к разряду безобидных чудаков, занятых исключительно оторванными от реальной жизни научными проблемами.

    Мы не будем углубляться в полемику по этому поводу, отметив только, что первая программа, которая действительно могла претендовать на звание вируса, появилась в 1987 году, и это был Пакистанский вирус, разработанный братьями Амджатом и Бази том Алви (Amdjat и Bazit Alvi). Их целью было наказать (!) граждан США за покупку в Пакистане дешевых копий программ. Далее число вирусов стало расти с лавинообразной быстротой, а убытки от их появления в компьютерах стали исчисляться миллионами и сотнями миллионов долларов. Заражение компьютеров вирусами различной природы приняло характер эпидемии и потребовало принятия мер защиты, том числе и юридических. Рассмотрим, как же эти зловредные создания, вирусы, попадают в компьютерные системы.

    Пути проникновения вирусов могут быть самыми разнообразными. Вирусы попадают в вашу компьютерную систему из множества разнообразных источников, исполняемых программ, программ и файлов, передаваемых вам коллегами, программного обеспечения, приобретаемого в архивированной форме. Давайте рассмотрим структуру, применяемую для хранения данных на гибких дисках, чтобы выявить места, функционально пригодные для скрытого существования вирусов. Гибкие диски могут хранить файлы данных, программ и программное обеспечение операционных систем. Они служат самым общепринятым посредником для передачи файлов данных. Гибкий диск состоит из загрузочного сектора и данных. При необходимости, в загрузочном секторе может храниться информация, нужная для загрузки компьютера. Кроме того, здесь же хранится информация о разделах, информация по управлению загрузкой и информация о размещении файлов. Данные представляют собой всю содержательную информацию, которая храниться на гибком диске. Излюбленным местом обитания вирусов являются загрузочные сектора и исполняемые файлы, хранимые на гибком диске. Помещенные в загрузочном секторе вирусы могут запускаться при загрузке системы с дискеты. Вирусы, помещенные в исполняемые файлы, запускаются вместе с зараженной программой, после чего начинают свою деятельность в компьютерной системе.

    Те же самые возможности переноса вирусов обеспечивают компакт-диски, ныне ставшие основным средством переноса файлов и информации между компьютерами. В компакт-дисках содержится двоичная цифровая информация, которая записывается на диск путем создания микроскопических ямок на поверхности диска. Информация считывается при проходе по диску луча света, генерируемого лазером. Компакт-диски подобны гибким дискам в том отношении, что .для хранения данных в них также используется структура, состоящая из загрузочного сектора и данных.

    Интернет предоставил пользователям новые возможности установления связи, которые увеличивают потенциальную опасность прорех в системе защиты от вирусов. Технологии Web, например, для создания аплетов Java и ActiveX, облегчают пользователям взаимодействие по Интернету, но, с другой стороны, служат удобным средством для распространения злонамеренного программного обеспечения. Пользователи рабочей станции, установленной на компьютере, для выполнения своих задач используют программное обеспечение и файлы данных. Вся эта информация, включая операционную систему, хранится на жестком диске компьютера. Другим местом постоянного хранения информации, необходимой компьютеру для работы, является энергонезависимая память CMOS, хранящая базовую систему ввода/вывода (BIOS) компьютера; процедуры BIOS используются при загрузке системы, так что их заражение-это серьезная опасность, несмотря на небольшие размеры CMOS. Таким образом, в компьютере имеется два основных места, способных постоянно хранить и обновлять информацию - жесткий диск и память CMOS. Эти компоненты компьютерной системы и являются тем местом, куда чаще всего попадают вирусы при инфицировании компьютера. Излюбленным местом обитания вирусов является жесткий диск. Жесткий диск состоит из следующих элементов. Таблица разделов, используемая для отслеживания разделов и структуры диска Главная загрузочная запись, указывающая, способен ли этот диск к самозагрузке или нет. Загрузочный сектор, указывающий загрузчику системы, где следует искать первый файл, необходимый для запуска операционной системы. • Первая таблица FAT хранит запись, указывающую, каким образом связаны все остальные записи в области диска, предназначенной для хранения данных. • Вторая таблица FAT, представляющая собой резервную копию первой таблицы FAT, на случай повреждения первой таблицы. • Диагностический цилиндр, используемый для отслеживания ошибок или локализации проблем в части оборудования или программы. Он доступен только самому жесткому диску для решения внутренних задач. Чаще всего вирусы прячутся в загрузочных секторах, что позволяет им влиять на загрузку системы (см. следующий раздел). Другое излюбленное место - исполняемые файлы. В исполняемые файлы входят следующие элементы. Заголовок, информирующий операционную систему о типе данного файла и указывающий, предназначен ли он для работы с текущей операционной системой. Кроме того, заголовок предоставляет другую информацию, которая может понадобиться операционной системе, например, объем памяти, необходимый для открытия файла, Заголовок занимает определенную область, которая может разделять различные части файла. Нижний колонтитул, информирующий операционную систему компьютера о достижении конца файла. Кроме того, он информирует компьютер, что он должен делать, после достижения конца файла. Файл может быть дополнен незначащей информацией, чтобы данные, записанные на диск, заполняли определенное пространство. Дополнение исполняемого файла не содержит никакой информации. Например, исполняемый файл, содержащий 500 байт кода, может быть записан в блоке размером 512 байт с дополнением 12 байтов единицами. При заражении исполняемого файла вирус заменяет исполняемый код программы свои собственным кодом. При запуске программы запускается код вируса, выполняя различные действия взамен тех, которые должна выполнять программа. Место обитания вируса связано с его функционированием самым непосредственным образом (как и у настоящих живых вирусов). Вирусные атаки можно даже классифицировать по месту их расположения в компьютере.
    Типы вирусных атак



    Известны три основных типа вирусных атак.

    Атака загрузочного сектора.
    Инфицирование файла.
    Атака с использованием макросов.



    Вирусы загрузочного сектора инфицируют загрузочный сектор или главную загрузочную запись компьютерной системы. Когда компьютер загружается, вирусная программа активируется. Вирусы загрузочного сектора, прежде всего, перемещают в другое место или перезаписывают исходный загрузочный код и замещают его инфицированным загрузочным кодом. Информация исходного загрузочного сектора переносится на другой сектор диска, который помечается как дефектная область диска и далее не используется. Поскольку загрузочный сектор - первый элемент, загружаемый при запуске компьютера, обнаружение вирусов загрузочного сектора может оказаться нелегкой задачей. Вирусы загрузочного сектора - один из самых популярных типов вирусов. Они могут распространяться путем использования инфицированных гибких дисков при загрузке компьютера. Это может легко произойти, если при перезагрузке компьютера гибкий диск, вставлен в дисковод.



    Вирусы, инфицирующие файлы, поражают исполняемые файлы. Они могут активироваться только при исполнении файла. Чаще прочих поражаются файлы типов СОМ, ЕХЕ, DLL, DRV, BIN, SYS и VXD. Вирусы, инфицирующие файлы, могут становиться резидентными и присоединяться к другим исполняемым программам. Вирусы, инфицирующие файлы, обычно заменяют инструкции загрузки программы исполняемого файла своими собственными инструкциями. Затем они переносят исходную инструкцию загрузки программы в другой раздел файла. Этот процесс увеличивает размер файла, что может помочь обнаружению вируса.

    Вирусы, в основе которых лежат макросы (макровирусы), исполняют непредусмотренные действия путем использования макроязыка приложения для своего распространения в другие документы. Они могут, например, инфицировать файлы .DOT и .DOC приложения Microsoft Word, а также файлы Microsoft Excel.

    Эти вирусы относятся к межплатформенным вирусам и могут инфицировать как системы Macintosh, так и PC.

    Прочие вирусы могут иметь черты одного или нескольких описанных выше типов.

    * Вирусы-невидимки (жаргонное название - "стелс-вирусы") при работе пытаются скрыться как от операционной системы, так и антивирусных программ. Чтобы перехватить все попытки использования операционной системы, вирус должен находиться в памяти. Вирусы невидимки могут скрывать все изменения, которые они вносят в размеры файлов, структуру каталогов или иные разделы операционной системы. Это значительно затрудняет их обнаружение. Чтобы блокировать вирусы-невидимки, их следует обнаружить, когда они находятся в памяти.

    * Зашифрованные вирусы во время работы шифруют свой вирусный код, что позволяет им предотвратить обнаружение и распознание вируса.

    * Полиморфные вирусы могут изменять свой внешний вид при каждом инфицировании. Для изменения внешнего вида и затруднения обнаружения они используют механизмы мутаций. Полиморфные вирусы способны принимать более двух миллиардов различных форм, поскольку при каждом инфицировании изменяют алгоритм шифрования. Многокомпонентные вирусы инфицируют как загрузочные секторы, так и исполняемые файлы. Это один из самых сложных для обнаружения вирусов, поскольку многокомпонентные вирусы могут сочетать некоторые или все методы скрытия своей деятельности, присущие вирусам-невидимкам и полиморфным вирусам.

    * Самообновляющиеся вирусы, которые появились в самое последнее время, способные скрытно обновляться через Интернет во время сеансов связи.


    Встреча компьютера с вирусом влечет несколько последствий.

    * Появление необычных системных сообщений.

    * Исчезновение файлов или увеличение их размеров.

    * Замедление работы системы.

    * Внезапный недостаток дискового пространства.

    * Диск становится недоступным.



    Антивирусные программы Важный метод защиты от вирусов - развертывание антивирусных программ. Антивирусная программа должна выполнять три основные задачи.

    * Обнаружение вируса.

    * Удаление вируса.

    * Превентивная защита.
    Чтобы предотвратить вирусную атаку, антивирусная программа реализует множество различных методов обнаружения. Различные антивирусные программы используют некоторые или все методы из следующей группы.

    * Сканирование цифровой сигнатуры используется для идентификации уникального цифрового кода вируса. Цифровая сигнатура представляет собой предварительно установленный шестнадцатеричный код, наличие которого в файле свидетельствует о заражении вирусом. Сканирование цифровой сигнатуры представляет собой в высшей степени успешный метод идентификации вирусов. Он, однако, всецело зависит от поддержки базы данных с цифровыми сигнатурами вирусов и тонкостей механизма сканирования. Возможно ложное обнаружение вируса в неповрежденном файле.

    * Эвристический анализ (или сканирование по заданным правилам) выполняется быстрее, чем сканирование большинством традиционных методов. Этот метод использует набор правил для эффективного анализа файлов и быстро обнаруживает подозрительный вирусный код. Как отмечено , все эвристические методы в той или иной форме выполняют эмулирование исполнения кода вируса. Поэтому, при наличии некоторого опыта, разработчик вируса может защитить свое "изделие" от обнаружения эвристическим анализом. Эвристический анализ склонен к ложным тревогам, и, к сожалению, зависит от корректности набора правил выявления вируса, которые все время изменяются.

    * Исследование памяти - еще один метод, обычно успешно применяемый для обнаружения вирусов. Он зависит от распознавания местоположения известных вирусов и их кодов, когда они находятся в памяти. И хотя исследование памяти обычно приводит к успеху, использование такого метода может потребовать значительных ресурсов компьютера. Кроме того, он может вмешиваться в нормальный ход выполнения операций компьютера.

    * Мониторинг прерываний работает путем локализации и предотвращения вирусных атак, использующих вызовы прерываний. Вызовы прерываний представляют собой запросы различных функций через системные прерывания. Мониторинг прерываний, подобно исследованию памяти, также может отвлечь значительные системные ресурсы. Он может стать причиной проблем при легальных системных вызовах и замедлить работу системы. Из-за большого числа вирусов и легальных системных вызовов, мониторинг прерываний может испытывать трудности в локализации вирусов.

    * Контроль целостности (известный также как вычисление контрольных сумм) просматривает характеристики файлов программ и определяет, были ли они модифицированы вирусным кодом. Этот метод не нуждается в обновлении программного обеспечения, поскольку не зависит от цифровых подписей вирусов. Однако он требует от вас поддержания базы данных контрольных сумм файлов, свободных от вирусов. Контроль целостности не способен обнаруживать пассивные и активные вирусы-невидимки. Кроме того, он не может идентифицировать обнаруженные вирусы по именам или типам. Если антивирусная программа резидентная, она контролирует вирусы непрерывно. Это традиционная мера защиты файловых серверов, поскольку в них каждый файл при использовании должен пройти проверку. Непрерывный контроль может быть неподходящим средством для клиентской машины, поскольку может привести к обработке слишком большого объема информации, а это замедляет работу компьютера. На клиентской машине предпочтительнее конфигурировать антивирусную программу на запуск в определенное время. Например, она может запускаться при загрузке компьютера или считывании нового файла с гибкого диска. В некоторых пакетах (в том числе, описываемых ниже Norton AntiVirus и MacAfee VirusScan) используют метод, известный как сканирование по расписанию, для выполнения поиска вирусов на жестком диске в заданные периоды времени. Еще один метод заключается в использовании антивирусной программы в период простоя компьютера. Например, его можно использовать как часть программы экранной заставки.
    Типы антивирусных средств.

    1. Программы – детекторы обнаруживают файлы, зараженные одним из известных вирусов, такие программы в чистом виде в настоящее время редки.

    2. Фаги или программы – доктора, а также программы – вакцины не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы вируса, восстанавливая программу в том состоянии, в котором она находилась до заражения вирусом. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к «лечению» файлов. Полифаги - уничтожают большое количество вирусов. Aidstest, Scan, Norton AntiVirus, Doctor Web.

    3. Программы- ревизоры относятся к самым надежным средствам защиты от вирусов. Ревизоры запоминают исходное состояние программ, тогда, когда компьютер еще не заражен вирусом, а затем периодически сравнивают текущее состояние файла с исходным. Если обнаружены изменения, то на экран дисплея выводятся сообщения. ADinf.

    4. Программы – фильтры или «сторожа» - небольшие резидентные программы, постоянно находящиеся в памяти компьютера. Они контролируют операции компьютера и обнаруживают подозрительные действия при работе компьютера, характерные для вирусов. При попытке какой – либо программы произвести указанные действия «сторож» посылает сообщение, а пользователь может запретить или разрешить выполнение соответствующей операции. Программы фильтры позволяют обнаружить вирус на ранней стадии его существования, но они не «лечат» файлы и диски.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    Sat2011Дата: Среда, 20.07.2011, 12:51:50 | Сообщение # 30
    Генерал-лейтенант
    Группа: Пользователь
    Сообщений: 2901
    BY
    Беларусь
    Статус: вне форума
    Обзор вирусной активности — июнь 2011

    В течение месяца на компьютерах пользователей продуктов «Лаборатории Касперского»:

    отражено 249 345 057 сетевых атак;
    заблокировано 68 894 639 попыток заражения через Web;
    обнаружено и обезврежено 216 177 223 вредоносных программ (попытки локального заражения);
    отмечено 83 601 457 срабатываний эвристических вердиктов.

    Основные события месяца

    Первый месяц лета прошел относительно спокойно: никаких значимых инцидентов, к счастью, не произошло. Киберкриминальный фон месяца можно назвать «классическим». В развивающихся странах злоумышленники использовали неграмотность пользователей в сфере IT-безопасности для распространения своих поделок. В развитых странах преобладали зловреды, охотящиеся за информацией и деньгами пользователей. В Бразилии, как всегда, распространялись банкеры, а в России вполне традиционно вредоносные программы использовались в разнообразных мошеннических схемах.

    В последнее время много говорят про «облачные» услуги, предоставляемые различными компаниями. В июне «облачный» сервис сети Amazon был использован злоумышленниками для размещения и распространения вредоносного ПО. Оно нацелено на пользователей Бразилии и крадет данные клиентов 9 банков этой страны. Чтобы повысить свои шансы на успех, вредоносная программа препятствует корректной работе антивирусных программ и специальных плагинов, обеспечивающих безопасность онлайн-банкинга. В ее функционал также входит кража цифровых сертификатов и учетных записей Microsoft Live Messenger.

    Российские мошенники, помимо типичных фальшивых архивов и троянцев-блокеров, требующих отправить для разблокирования компьютера SMS на премиум-номер, попытались использовать возможность получения денег «из воздуха» с помощью системы виртуальных денег BitCoins. В этой системе для процесса эмиссии необходимо всего лишь на определённое время задействовать мощности процессора. Эксперты «Лаборатории Касперского» обнаружили зловред, который для начала генерации кибервалюты запускает на компьютере жертвы легальный файлсистемы BitCoins “bcm.exe“. Этот файл встроен во вредоносную программу и записывается на диск после ее запуска . Судя по тому что администрация сайта быстро заблокировала аккаунт злоумышленника, на который зачислялся «заработок», всерьез поживиться мошеннику не удалось.

    Злоумышленники не оставляют в покое платформу Mac OS X. Если в мае были обнаружены поддельные антивирусы под эту платформу, то сейчас мошенники распространяют бэкдор Backdoor.OSX.Olyx.a. Эта вредоносная программа предназначена для удалённого управления компьютером: злоумышленники могут использовать заражённую систему в своих целях: скачивать другие зловреды, запускать программы и выполнять команды интерпретатора.

    Июнь порадовал успехами в борьбе с киберкриминалом правоохранительных органов разных стран, при этом ряд успешных операций стал следствием их совместных действий. Так, в США была пресечена криминальная деятельность двух интернациональных группировок, наживавшихся на продажах лжеантивирусов. По предварительным оценкам, ущерб от их деятельности составил 74 млн. долларов. Помимо американских спецслужб, в операции приняли участие силовые структуры Германии, Франции, Голландии, Швеции, Великобритании, Румынии, Канады, Украины, Литвы, Латвии и Кипра. В нескольких странах Юго-Восточной Азии было задержано около 600 человек, подозреваемых в реализации мошеннических схем в интернете. В операции приняли участие полицейские подразделения Китая, Тайваня, Камбоджи, Индонезии, Малайзии и Таиланда. А в России по обвинению в организации DDoS-атаки на конкурирующий сервис был арестован Павел Врублевский, владелец крупнейшего в России процессингового центра ChronoPay. Стоит упомянуть и еще одно значимое событие в сфере борьбы с киберкриминалом на законодательном уровне: в июне японский парламент принял ряд поправок к существующим законам, назначив тюремные сроки за создание и распространение вредоносных программ.
    Рейтинг вредоносных программ

    Как и в предыдущие месяцы, в июне TOP 20 вредоносных программ в интернете пополнился большим количеством новых представителей, а рейтинг зловредов, обнаруженных на компьютерах пользователей, практически не изменился.
    Вредоносные программы в интернете

    В TOP 20 вредоносных программ в интернете по-прежнему преобладают зловреды, которые используются для осуществления drive-by атак: редиректоры, скриптовые загрузчики и эксплойты. Такие вредоносные программы заняли 14 из 20 строчек рейтинга.

    Редиректоры

    В TOP 20 попали четыре редиректора: Trojan-Downloader.JS.Agent.fzn (12-е место), Trojan-Downloader.JS.Agent.gay (13-е место), Trojan-Downloader.JS.IFrame.cfw (14-е место) и Trojan.JS.IFrame.tm (15-е место).

    Если последние два зловреда примитивны и с помощью тэга “<iframe>” просто перенаправляют пользователя на веб-страницы злоумышленников, то первые два применяют более изощрённую технику. Помимо того что ими заражают легальные js-файлы, они ещё вызывают загрузку другого скрипта JavaScript — правда, только при условии наступления события “mousemove” объекта “window” (т.е. когда курсор мыши двигается в пределах рабочего окна). По-видимому, такая техника применяется для обхода некоторых «песочниц» и эмуляторов.


    Фрагмент скрипта, заражённого Trojan-Downloader.JS.Agent.gay

    Загрузчики

    Скриптовые загрузчики представлены в рейтинге двумя группами. Первая: Trojan.JS.Redirector.pz (5-е место), Trojan.JS.Redirector.qa (7-е место) и Trojan.JS.Redirector.py (8-е место), Trojan.JS.Redirector.qb (9-е место). Вторая: Trojan-Downloader.JS.Agent.gbj (11-е место) и Trojan-Downloader.JS.Agent.gaf (19-е место).

    Все эти загрузчики для хранения основных данных скрипта используют html-тэги. Скрипты первой группы — поле “alt” тэга “<img>”, а второй — тэг “<div>”. Скорее всего, этот метод также применяется для обхода разнообразных эмуляторов и «песочниц», которые недостаточно поддерживают интеграцию JavaScript и HTML. Для исполнения Java-эксплойтов эти загрузчики используют уязвимости CVE-2010-4452 и CVE-2010-0886. Для встраивания PDF-документов и HTML-страниц используется “iframe”, а для скачивания и запуска EXE-файла применяются старые дыры в ПО Microsoft — Adodb.Stream и MDAC, для которых, судя по всему, многие пользователи до сих пор не установили заплатки.


    Фрагмент вредоносного загрузчика Trojan.JS.Redirector.qa

    Эксплойты

    Отметим появление в рейтинге эксплойта Trojan-Downloader.SWF.Small.df (20-е место) в SWF-файлах. Его функционал заключается в скрытом запуске другого вредоносного SWF-файла, расположенного в той же папке на сервере.

    Два эксплойта в PDF-документах — Exploit.JS.Pdfka.dyi (16-е место) и Exploit.JS.Pdfka.duj (17-е место) — используют уязвимость CVE-2010-1885 в формате TIFF. В PDF-файлах для усложнения анализа злоумышленники разбрасывают код эксплойта по нескольким объектам. В одном объекте находится начало JavaScript-скрипта, во втором — его конечный фрагмент, а в третьем — основные данные. Код в меру обфусцирован — все названия переменных произвольные, а часть названий объектов и функций собираются на лету.


    Фрагмент обфусцированного JavaScript-скрипта Exploit.JS.Pdfka.duj

    Последний новый эксплойт, попавший в TOP 20, — Exploit.HTML.CVE-2010-4452.bc (10-е место). Он использует простейшую уязвимость CVE-2010-4452 для скачивания и запуска Java-эксплойта, передавая специальные параметры Java-апплету через тэг “<param>”. Exploit.HTML.CVE-2010-4452.bc злоумышленники решили замаскировать: большинство символов в тэгах “<param>” были заменены на последовательности “&#number”, а в оставшихся символах были изменены регистры.


    Эксплойт Exploit.HTML.CVE-2010-4452.bc
    Вредоносные программы на компьютерах пользователей

    Как уже было сказано выше, рейтинг вредоносных программ, обнаруженных на компьютерах пользователей, изменился незначительно. Однако помимо типичных зловредов в TOP 20 попал довольно необычный представитель вредоносной фауны — файловый вирус Virus.Win32.Nimnul.a.
    Nimnul-инфектор

    Впервые в TOP 20 этот зловред попал в мае и за два месяца добрался с 20-й позиции до 11-й. Это весьма необычно, учитывая, что файловые инфекторы постепенно сходят на нет. В настоящее время злоумышленники предпочитают зловреды, защищенные полиморфными упаковщиками (что обеспечивает уникальность упакованной вредоносной программы). Использовать файловые вирусы стало просто невыгодно: их разработка и поддержка достаточно сложны, при этом обнаружить их в системе относительно просто.

    Вирус Nimnul.a заражает исполняемые файлы, добавляя в конец файла дополнительную секцию “.text” и модифицируя точку входа. После запуска любой заражённый файл проверяет наличие уникального идентификатора вируса в ОС (Mutex). Наличие объекта Mutex означает, что другой заражённый файл уже был запущен в системе. В этом случае вирус только запускает оригинальное приложение. Если же искомый Mutex не обнаружен, то сначала рассматриваемый синхронизирующий объект будет создан, а затем на диск будет сброшен основной компонент Nimnul. Этот компонент записывает на диск ещё несколько вредоносных библиотек.

    Зловред крадёт персональные конфигурационные файлы популярных браузеров, подключается к удалённому серверу и в состоянии подменять вывод веб-страниц.

    Распространяется вирус через сменные носители с помощью autorun.inf и собственно инфицированных файлов. Интересен регион обитания этого вируса: Индия, Индонезия, Бангладеш, Вьетнам. В этих странах самый большой процент пользователей из числа участников KSN, на компьютерах которых обнаружено вредоносное ПО: Бангладеш — 85,76%, Индия — 65,27%, Индонезия — 59,51%, Вьетнам — 54,16%. Очевидно, что пользователи в этих странах недостаточно внимательно относятся к вопросам информационной безопасности и используют непропатченные версии ОС Windows. А ведь компания Microsoft еще 8 февраля 2011 года выпустила обновления, которые отключают автозапуск со сменных носителей.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    Sat2011Дата: Среда, 20.07.2011, 12:55:31 | Сообщение # 31
    Генерал-лейтенант
    Группа: Пользователь
    Сообщений: 2901
    BY
    Беларусь
    Статус: вне форума
    27.06.2011 14:43

    Worm.VBS.VirusProtection.g

    Червь, выполняющий деструктивные действия на компьютере пользователя Программа является сценарием языка Visual Basic Script. Имеет размер 6124 байта. Инсталляция Червь создает копию своего тела .
    24.06.2011 18:56

    Trojan-Downloader.Win32.Tiny.cqs

    Троянская программа, которая без ведома пользователя загружает из сети Интернет другие вредоносные программы и запускает их на выполнение. Программа является приложением Windows (PE EXE-файл).
    24.06.2011 18:54

    Trojan-Downloader.Java.OpenConnection.eg

    Троянская программа, загружающая файлы из сети Интернет без ведома пользователя и запускающая их. Является Java-классом (class-файл). Имеет размер 8940 байт.
    24.06.2011 18:50

    Rootkit.Win32.Agent.yr

    Вредоносная программа, предназначенная для скрытия других троянских программ в системе. Программа является приложением Windows (PE DLL-файл). Имеет размер 29448 байт. Упакована неизвестным...
    24.06.2011 18:46

    Trojan-Clicker.Win32.Small.ajg

    Троянская программа, открывающая в браузере различные веб-страницы без ведома пользователя. Программа является приложением Windows (PE-EXE файл). Имеет размер 16384 байта. Написана на C++. MD5:...
    24.06.2011 18:43

    Trojan-Downloader.BAT.wGet.l

    Троянская программа, загружающая файлы из сети Интернет без ведома пользователя. Является пакетным файлом командного интерпретатора (BAT-файл). Имеет размер 265 байт. MD5:...
    24.06.2011 18:40

    Trojan-Downloader.BAT.wGet.k

    Троянская программа, загружающая файлы из сети Интернет без ведома пользователя. Является пакетным файлом командного интерпретатора (BAT-файл). Имеет размер 2740 байт. MD5:...
    24.06.2011 18:35

    Trojan-Downloader.BAT.wGet.j

    Троянская программа, загружающая файлы из сети Интернет без ведома пользователя. Является пакетным файлом командного интерпретатора (BAT-файл). Имеет размер 562 байта. MD5:...
    24.06.2011 18:33

    Trojan-Downloader.BAT.Ftp.kp

    Троянская программа, загружающая файлы из сети Интернет без ведома пользователя. Является пакетным файлом командного интерпретатора (BAT-файл). Имеет размер 241 байт. MD5:...
    24.06.2011 18:30

    Trojan-Downloader.BAT.Banload.g

    Троянская программа, загружающая файлы из сети Интернет без ведома пользователя. Является пакетным файлом командного интерпретатора (BAT-файл). Имеет размер 3622 байта. MD5:...
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    XmaniaДата: Пятница, 22.07.2011, 13:15:35 | Сообщение # 32
    Генерал-полковник
    Группа: Пользователь
    Сообщений: 1444
    BY
    Беларусь
    Статус: вне форума
    Trojan.VkSpam рассылает спам в ВКонтакте

    Компания «Доктор Веб» предупредила пользователей о распространении троянской программы Trojan.VkSpam, предназначенной для массовой рассылки сообщений в социальной сети ВКонтакте. Следует отметить, что аналогичный троянец был зафиксирован в начале мая текущего года. Поскольку синтаксис конфигурационных файлов этих вредоносных программ идентичен, можно предположить, что они созданы одним и тем же автором.

    Trojan.VkSpam

    Распространение Trojan.VkSpam происходит благодаря спам-рассылкам на сайте ВКонтакте: как правило, пользователям предлагается принять участие в опросе и получить за это ценные призы, «голоса» или другие бонусы. Вредоносная программа маскируется под приложение, собирающее мнение участников опроса о нововведениях данной социальной сети, либо под программу для сбора статистики о посещении страницы пользователя ВКонтакте. И в том и в другом случае троянец демонстрирует на экране компьютера окно, предлагающее ввести в соответствующую форму логин и пароль учетной записи: это якобы необходимо для установки соответствующего приложения.

    Воспользовавшись полученными учетными данными, Trojan.VkSpam начинает массовую рассылку сообщений по списку контактов пользователя. Непосредственно перед этим троянец связывается с одним из нескольких командных серверов и получает оттуда конфигурационный файл, в котором указаны параметры рассылки, а также может присутствовать ссылка на другую вредоносную программу, которую Trojan.VkSpam загружает из Интернета и устанавливает на зараженном компьютере. Как правило, в получаемом с удаленного узла исполняемом файле содержится троянец семейства Trojan.Hosts или Trojan.PWS.

    Пользователям социальной сети рекомендуется внимательнее относиться к получаемым сообщениям и избегать ввода своих учетных данных в подозрительные окна, появляющиеся на экране компьютера. Следует помнить, что большинство легитимных приложений данной социальной сети не требует в процессе своей установки передачи данных учетной записи, а также не предлагает скачать из Интернета какие-либо дополнительные компоненты или модули. Обратите внимание и на то обстоятельство, что официальные уведомления от администрации социальной сети демонстрируются обычно в левой панели сайта, а сообщения с предложением поучаствовать в опросе либо установить счетчик посещений страницы, отображающиеся в основном поле, могут содержать вредоносные ссылки. Кроме того, от заражения компьютера данными троянцами защищает антивирусное программное обеспечение.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    XmaniaДата: Суббота, 23.07.2011, 12:21:17 | Сообщение # 33
    Генерал-полковник
    Группа: Пользователь
    Сообщений: 1444
    BY
    Беларусь
    Статус: вне форума
    Google предупредил о заражении уже сотни тысяч пользователей



    В общей сложности около двух миллионов компьютеров могут быть инфицированы вредоносными программами, о которых Google предупреждает посетителей на своих страницах поиска. Причем сотни тысяч уже предупреждены о ситуации.

    Специалист по защите информации Google Дэмиан Меншер пояснил в обновленном сообщении в блоге: предполагается, что вредоносные программы инфицируют компьютеры через множество вариантов поддельного антивирусного ПО. "Мы не знаем названия вредоносных программ", - добавил он определяя просто общий класс инфекции о котором предупреждает поисковый гигант.

    В исходном сообщении Меншер заявил, что Google будет выдавать предупреждающее сообщение если пользователи, заходящие на поисковую страницу, сделают это "через небольшое количество посреднических прокси-серверов", что и будет определять инфицирование.

    "Мы надеемся, что предпринимая шаги по уведомлению пользователей, чей трафик проходит через эти прокси, мы сможем помочь им обновить их антивирусное ПО и устранить инфекцию", - сообщил он.

    Однако некоторые аналитики выразили недовольство, поскольку предупреждения могут быть подделаны хакерами, которые надеются обманным образом привлечь пользователей к посещению опасного сайта вместо справочной страницы.

    "Мы также об этом подумали, поэтому уведомление появляется только вверху результатов поиска. Фальсификация сообщений на этой странице требует предварительного взлома компьютера, так что уведомление не имеет риска для новых пользователей", - пояснил Меншер. "К настоящему времени мы смогли успешно предупредить сотни тысяч пользователей о том, что их компьютеры инфицированы. В иной ситуации эти люди могли бы никогда об этом не узнать".
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    valverineДата: Вторник, 02.08.2011, 13:43:13 | Сообщение # 34
    Лейтенант
    Группа: Пользователь
    Сообщений: 98
    BY
    Беларусь
    Статус: вне форума
    "Лаборатория Касперского" запустила сервис для защиты от DDoS-атак

    "Лаборатория Касперского" объявила о запуске в промышленную эксплуатацию на территории Российской Федерации нового сервиса, предназначенного для защиты интернет-ресурсов предприятий от распределенных хакерских атак, направленных на отказ в обслуживании - Kaspersky DDoS Prevention (KDP).

    Система KDP является программно-аппаратным комплексом, состоящим из нескольких компонентов: сенсоров, коллекторов и центров очистки трафика, которые могут быть установлены в любом месте Сети. Сенсор предназначен для сбора информации о запросах, адресуемых защищаемому ресурсу и последующей передачи ее коллектору. Коллектор является самым многофункциональным элементом KDP, который отвечает за анализ получаемого с сенсоров статистики и построение профиля легального пользовательского трафика. Коллектор умеет выявлять аномалии, выходящие за рамки пользовательского профиля, и принимать решения о фильтрации опасного трафика, путем перенаправления всех запросов, адресованных защищаемому ресурсу, на центр очистки, который фильтрует опасный трафик DDoS-атаки, оставляя только легальные обращения.

    По утверждению разработчика, KDP способен противостоять DDoS-атакам любой сложности, при этом к сервису можно подключиться как заблаговременно,
    так и в случае уже начавшейся атаки. Воспользоваться системой защиты могут владельцы любых веб-ресурсов, независимо от того, услугами каких провайдеров они пользуются. Более подробную информацию о Kaspersky DDoS Prevention можно получить на этой странице сайта компании.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    Sat2011Дата: Понедельник, 15.08.2011, 00:13:27 | Сообщение # 35
    Генерал-лейтенант
    Группа: Пользователь
    Сообщений: 2901
    BY
    Беларусь
    Статус: вне форума
    Новый троян маскируется под генератор ключей для продуктов "Лаборатории Касперского"


    Эксперты "Лаборатории Касперского" обнаружили троянскую программу, которая выдает себя за генератор ключей для персональных продуктов компании.

    Запустив зараженный программный файл kaspersky.exe, пользователь выбирает из представленного списка продукт для взлома. После этой процедуры зловред якобы начинает генерировать требуемый ключ.

    На самом деле фальшивый генератор тайком устанавливает и запускает две вредоносные программы. Одна из них крадет пароли к онлайн-играм и регистрационные данные от установленного на компьютере легального ПО. Вторая действует как кейлоггер, отслеживая введенную через клавиатуру информацию, а также открывает киберпреступникам доступ к зараженному ПК.

    Таким образом, запустив на компьютере этот «генератор ключей», пользователь заражает систему сразу несколькими вредоносными программами и фактически передает его в руки злоумышленников.

    P.S. Забыли дописать,произведена в лаборатории касперского... как "оружие" против пиратов. Kasperski Lab Keygen даже не маскируются под какую хак-группу.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    Sat2011Дата: Понедельник, 15.08.2011, 00:14:09 | Сообщение # 36
    Генерал-лейтенант
    Группа: Пользователь
    Сообщений: 2901
    BY
    Беларусь
    Статус: вне форума
    Новые персональные продукты ЗАО «Лаборатории Касперского»

    25 августа 2011года на территории Российской Федерации будет дан старт продажам новых персональных продуктов Kaspersky Internet Security 2012 и Антивирус Касперского 2012

    Основное отличие версии 2012 от всех предыдущих версий в максимально эффективном сочетании, гибриде антивирусных технологий, работающих на компьютере пользователя и технологий облачных, сосредоточенных на серверах Лаборатории Касперского.

    Продукт обеспечивает максимальный уровень безопасности, оптимально используя ресурсы компьютера за счет комбинации облачных и антивирусных технологий. Вредоносные программы, спам и другие интернет-угрозы детектируются и устраняются мгновенно.

    Сегодня новые вредоносные программы появляются с огромной скоростью — примерно по 35 тысяч каждый день. Отсюда возникает необходимость максимально быстро и часто доставлять пользователям обновления антивирусных баз. Но ведь ресурсы компьютера ограничены, и пользователи не должны отводить гигабайты жесткого диска для хранения антивирусных баз, а всю оперативную память — для анализа активности на компьютере и определения потенциально опасного поведения!

    Решение этой проблемы как раз в использовании облачных технологий. В продуктах Лаборатории Касперского этот подход реализован в рамках Kaspersky Security Network (KSN). KSN — это серверная сеть неограниченной мощности, которая собирает и доставляет на централизованные серверы «Лаборатории Касперского» информацию обо всех попытках заражения и подозрительного поведения на миллионах пользовательских машин, защищенных продуктами ЛК. К этим данным добавляется информация из многих других источников, и таким образом осуществляется постоянный мониторинг вирусной ситуации во Всемирной Паутине. Стоит новой вредоносной программе попытаться заразить лишь один компьютер, как информация о ней и ее действиях мгновенно поступает к экспертам Лаборатории Касперского через Kaspersky Security Network. Программа получает соответствующий статус, информация о ней рассылается всем пользователям, и последующие попытки заражения исключаются. В результате такого оперативного взаимодействия элементов антивирусной системы пользователь всегда располагает самой актуальной защитой от новых угроз, поступившей из облака, независимо от графика регулярного обновления антивирусных баз.

    Преимущества облака очевидны:

    • Высокая скорость реакции на угрозы — до считанных десятков секунд.
    • Обладая практически неограниченными вычислительными ресурсами, облако позволяет выполнять параллельную обработку данных, то есть быстро проводить исследование сложных угроз.
    • При работе с облаком загрузка пользовательского компьютера минимальна, так как обмен информации с ним, как правило, осуществляется в фоновом режиме.

    За счёт информации из облака не только повышается реакция на вирусные угрозы, облачные технологии используются для:

    • Проверки репутации программ
    • Проверки опасности ссылок на сайтах и в поисковиках
    • Защиты от спама и фишинга

    Но Kaspersky Internet Security 2012 – это не просто облачная защита, это гибридная защита. Облачная защита ограничена наличием интернет-соединения: если компьютер не подключен к Глобальной Сети, она не может функционировать. При этом остается риск заражения компьютера пользователя вредоносным ПО по локальной сети, с переносных USB-накопителей и т. п.

    Более того, если заражение все-таки произошло, вылечить зараженный компьютер через интернет часто представляется невозможным — хотя бы потому, что вредоносное ПО, получив контроль над системой жертвы, может блокировать всю входящую информацию и запросы, кроме собственных.

    Таким образом, реально работающее решение, которое сможет помочь в любой ситуации, должно быть гибридным, то есть иметь сильные облачную и клиентскую составляющие. По данным Лаборатории Касперского, сейчас при наличии интернет-соединения на пользовательской машине облачными технологиями отсекаются около 30 % всех угроз. Остальные анализируются и обрабатываются уже непосредственно локальными защитными программами на компьютере. На нем присутствует вся функциональность антивируса, включая такие проактивные технологии, как контроль нежелательной активности программ, эвристический анализатор, рейтинг опасности и другие.

    Локальные технологии, работающие на компьютере пользователя, так же как и облачные должны минимально использовать ресурсы системы. Влияние Kaspersky Internet Security 2012 на производительность компьютера существенно снизилось. Особое внимание при оптимизации разработчики уделили наиболее распространенным сценариям работы пользователей в интернете, таким как:

    • просмотр фильмов, в т.ч. с высоким разрешением (HDTV), прослушивание радио
    • поиск и просмотр веб-страниц
    • звонки через VoIP (Skype и др.)
    • онлайн-игры и др.

    Kaspersky Internet Security 2012 загружает обновления только для своих активных компонентов, благодаря внутренней оптимизации инфраструктуры Лаборатории Касперского загрузка обновлений происходит быстрее, чем прежде. Новый интерфейс Kaspersky Internet Security 2012 обеспечивает быстрый доступ к функциям продукта и позволяет следить за состоянием защиты

    Таким образом, новая версия продуктов олицетворяет собой ЕДИНСТВО ДВУХ МИРОВ, мира классических антивирусных технологий и мира инновационной облачной защиты.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    BasikДата: Пятница, 26.08.2011, 15:24:22 | Сообщение # 37
    Генералиссимус
    Группа: Забаненый
    Сообщений: 527
    BY
    Беларусь
    Статус: вне форума
    Email-Worm.Win32.Warezov.nf Email-Worm.Win32.Warezov.mx

    Email-Worm.Win32.Zhelatin Email-Worm.Win32.Warezov.ms

    Email-Worm.Win32.Zhelatin.u Email-Worm.Win32.Zhelatin.r

    Email-Worm.Win32.Zhelatin.o Email-Worm.Win32.Warezov


    Новые вирусы
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    CrushqwerДата: Понедельник, 29.08.2011, 11:19:35 | Сообщение # 38
    Полковник
    Группа: VIP
    Сообщений: 584
    BY
    Беларусь
    Статус: вне форума
    Nовый червь распространяется по протоколу RDP

    Специалисты по безопасности сообщают о появлении редкого на сегодняшний день явления – нового сетевого червя. Новый червь получил название Morto. Для распространения он использует протокол Windows RDP (Remote Desktop Protocol).

    Протокол RDP используется для удаленного доступа к Windows системам. В настоящий момент известно, что червь использует брут-форс атаку и пытается подобрать пароль к учетной записи Administrator. После попадания на систему, он сканирует компьютеры в локальной сети и пытается подключиться к ним под учетной записью Administrator и паролями:

    admin
    password
    server
    test
    user
    pass
    letmein
    1234qwer
    1q2w3e
    1qaz2wsx
    aaa
    abc123
    abcd1234
    admin123
    111
    123
    369
    1111
    12345
    111111
    123123
    123321
    123456
    654321
    666666
    888888
    1234567
    12345678
    123456789
    1234567890

    После проникновения на систему, Morto использует общедоступные папки \\tsclient\c и копирует себя на удаленную систему. Червь создает временный диск A и копирует на него файл a.dll. После этого, на системе создаются некоторые файлы, например \windows\system32\sens32.dll и \windows\offline web pages\cache.txt.

    Червь имеет возможность удаленного управления, для этого используются домены jaifr.com и qfsl.net. Образцы червя, которые попали к специалистам компании F-Secure содержат следующие MD5 хеши:

    0c5728b3c22276719561049653c71b84
    14284844b9a5aaa680f6be466d71d95b
    58fcbc7c8a5fc89f21393eb4c771131d

    В настоящий момент червь идентифицируется компанией F-Secure как Backdoor:W32/Morto.A и Worm:W32/Morto.B.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    BasikДата: Воскресенье, 11.09.2011, 16:53:05 | Сообщение # 39
    Генералиссимус
    Группа: Забаненый
    Сообщений: 527
    BY
    Беларусь
    Статус: вне форума
    Trojan-Ransom.Win32. Hexzone.aer

    Данная троянская библиотека представляет собой Internet Explorer Browser Helper Object (BHO), стартующий при запуске Internet Explorer, который следит за активностью пользователя в интернете. Имеет размер 315904 байта.

    Инсталляция

    При регистрации создает в системе OLE объект с именем "ConnectionServices".

    При этом в системном реестре создаются следующие ключи:

    [HKCR\CLSID\{630CBBEB-17E4-47B4-B74B-BCAAC7EF52AB}]

    [HKCR\elonnmdsturdsqm.Melonnmdsturd]

    [HKCR\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{630CBBEB-17E4-47B4-B74B-BCAAC7EF52AB}]

    [HKCR\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{630CBBEB-17E4-47B4-B74B-BCAAC7EF52AB}]

    [HKLM\SOFTWARE\Classes\CLSID\{630CBBEB-17E4-47B4-B74B-BCAAC7EF52AB}]

    [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{630CBBEB-17E4-47B4-B74B-BCAAC7EF52AB}]

    Троянец отображается в диалоге надстроек Internet Explorer.

    Деструктивная активность

    При открытии любой веб-страницы в Internet Explorer, в нижней части экрана отображается баннер порнографического содержания, предлагающий отключить себя, послав СМС на короткий платный номер.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    krest0Дата: Вторник, 07.02.2012, 23:09:05 | Сообщение # 40
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    Новый троянец начал спамить соцсети «В Контакте», «Одноклассники» и «Мой мир @ Mail.Ru» Компания «Доктор Веб», разработчиксредств информационной безопасности, сегодня сообщила ошироком распространении троянской программы Trojan.Spamer.46,рассылающей в социальных сетях «В Контакте», «Одноклассники», а также«Мой мир @ Mail.Ru» сообщения cрекламой мошеннических сайтов.
    Данный троянец, написанный на языке С++, распространяется черезторренты вместе с архиватором WinRAR. После инсталляции
    программы-архиватора в папкеустановки появляется «лишний»файл RarExtr.dll, который вызываетсяпри запуске архиватора.
    Загрузившись в память, данная вредоносная библиотека сохраняет впапку Windows\System32 файлkbdfv.dll, содержащий в себеTrojan.Spamer.46.Затем троянец ищет среди запущенных в системе процессов
    firefox.exe и, если находит,встраивает в него содержимое своей библиотеки. После этогоTrojan.Spamer.46 начинае тосуществлять фильтрацию исходящего трафика в поисках формотправки сообщений сайтов
    vkontakte.ru, odnoklassniki.ru иmy.mail.ru, добавляя в отправляемые пользователем сообщения текст «Кстати, глянь: [ссылка]». Гиперссылка ведет намошеннический сайт, предлагающий услугу предсказания судьбы по
    линиям ладони за платное СМС-сообщение."Компания «Доктор Веб» рекомендует внимательнее относиться к программам,получаемым из недостоверных источников, и по возможности использовать ПО, загруженное с
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    Форум satwarez » Компьютерный мир » Всё о Вирусах » Всё о Вирусах !!!
    Страница 2 из 8«123478»
    Поиск:




    Copyright © 2009-2014 Powered by © 2014
    Все файлы, находящиеся на форуме, были найдены в сети Интернет как свободно распространяемые и добавлены на сайт посетителями сайта исключительно в ознакомительных целях.
    Администрация ресурса не несет ответственности за файлы, расположенные на форуме. Если Вы являетесь правообладателем (подтвердив своё авторство) и Вас не устраивают условия, на которых
    Ваш продукт представлен на данном ресурсе, просьба немедленно сообщить с целью устранения правонарушения. Использование материалов сайта возможно только с разрешения администрации.
    TOP.zp.ua Яндекс.Метрика
    Послать ЛС