.
ttt

Приветствую Вас Гость
Главная
Регистрация
Вход
SitemapSitemap Forum

Последние добавленные файлы Последние темы форума Последние темы форума
  • russo+pley boy [14.05.2017]
  • russo [14.05.2017]
  • pley boi [14.05.2017]

  • Форум satwarez » Компьютерный мир » Всё о Вирусах » Всё о Вирусах !!!
    Всё о Вирусах !!!
    satwarezДата: Четверг, 30.07.2009, 18:17:14 | Сообщение # 1
    Создатель сайта.
    Группа: Администрация
    Сообщений: 2008
    BY
    Беларусь
    Статус: вне форума
    Сюда Выкладываем Всё о Вирусах !!!

    Скачайте плейлист на 340 канала, в том числе более 80 в HD.



     

    krest0Дата: Суббота, 19.05.2012, 07:27:52 | Сообщение # 41
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    В понедельник, 14 мая этого года, в блоге Википедии появилось сообщение о том, что вредоносные программы распространяют рекламу на страницах ресурса.
    Если пользователи видят рекламу на страницах online-энциклопедии, это может быть результатом инфицирования компьютера вирусом, распространяющим рекламные сообщения.
    Представители сервиса сообщили, что никогда не размещали рекламу в статьях Википедии.
    Разработчики Википедии отметили, что рекламные сообщения в статьях ресурса появляются, независимо от того какой браузер использует пользователь для доступа в Интернет. Кроме того, они заявили, что подключение к сети при помощи безопасного соединения HTTPS может скрыть рекламные сообщения, однако не устранит вирус.


    Скачайте плейлист на 340 канала, в том числе более 80 в HD.

    Сообщение отредактировал krest0 - Суббота, 19.05.2012, 07:28:28



     

    krest0Дата: Суббота, 19.05.2012, 15:37:10 | Сообщение # 42
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    Некоторые пользователи Apple iCloud сообщают о том, что связанные с этой облачной службой ящики элетронной почты могли быть скомпрометированы. Согласно жалобам, злоумышленники рассылают спам, используя списки контактов службы.
    Один из пострадавших пользователей сообщил о том, что его учетная запись содержит пароль, состоящий из 15 символов верхнего и нижнего регистра, цифр и специальных символов, что практически исключает вероятность брут-форс атаки. Разосланные спамерами сообщения сохраняются в папке «Отправленные», что, в свою очередь, исключает вероятность подмены поля имени отправителя.
    Таким образом, либо пострадавшие пользователи стали жертвой вируса, либо серверы Apple были взломаны, и произошла утечка данных. Компания Apple пока никак не прокомментировала инцидент рассылки спама.
    Мы рекомендуем всем пользователям Apple iCloud сменить свои пароли.


    Скачайте плейлист на 340 канала, в том числе более 80 в HD.



     

    krest0Дата: Вторник, 22.05.2012, 22:21:12 | Сообщение # 43
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    Через чаты в Facebook распространяется новый вирус

    Компания, занимающаяся вопросами сетевой безопасности, Trend Micro предупреждает онлайн-пользователей о распространении вируса Steckt.Evl, который использует сообщения в чате Facebook, информирует TNT Magazine. Новый вирус использует отправку сообщений в чат якобы от имени друга пользователя в соцсети, в сообщении содержится ссылка, которая запускает вредоносный скрипт, если кликнуть по ней. При этом вирус также способен распространяться черех сервисы и клиенты мгновенных сообщений, предупреждает компания-разработчик антивирусных решений.
    Особенность нового «зловреда» заключается в том, что он, загружаясь на компьютер пользователя, автоматически отключает все установленные антивирусные программы и удаляет их полностью либо загружает на компьютер пользователя сторонне зловредное ПО.
    Кроме того, сообщается, что новый вирус способен удалять файлы и отключать сервисы, которые в данный момент запущены на ПК пользователя. Аналитики компании по борьбе с вирусами предупреждают, что новый вирус скорее всего будет использоваться для создания «зомби-сетей» для организации DDoS-атак, а также для кражи массивов данных, связанных с кредитными картами и автоматической авторизацией в социальных и платежных сервисах.

    Ранее в мае 2012 года компания Dr.Web предупредила о новой схеме мошенничества в Facebook.


    Скачайте плейлист на 340 канала, в том числе более 80 в HD.



     

    krest0Дата: Вторник, 22.05.2012, 22:22:02 | Сообщение # 44
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    Доктор Веб: новый червь заражает RAR-архивы

    Компания «Доктор Веб» проинформировала о распространении вредоносной программы-червя Win32.HLLW.Autoruner.64548, способной заражать RAR-архивы. Червь «умеет» загружать с удаленного сервера злоумышленников исполняемые файлы, которые могут нести вредоносную функциональность.

    Вредоносная программа Win32.HLLW.Autoruner.64548 распространяется так же, как и многие другие черви: создает свою копию на диске и размещает в корневой папке файл autorun.inf, запускающий червя при подключении устройства. Начав свою работу на инфицированном компьютере, Win32.HLLW.Autoruner.64548 ищет на дисках RAR-архивы и записывает себя в них, используя одно из следующих имен: secret.exe, AVIRA_License.exe, Warcraft_money.exe, CS16.exe, Update.exe, private.exe, Autoruns.exe, Tutorial.exe, Autorun.exe, Readme.exe, Real.exe, readme.exe, Keygen.exe, Avast_keygen.exe. В некоторых случаях после подобной модификации архивы повреждаются.

    Кроме того, червь имеет модуль полезной нагрузки. Также в его теле содержится исполняемый файл, который Win32.HLLW.Autoruner.64548 сохраняет в папку установки Windows в виде библиотеки mssys.dll. Ссылку на эту библиотеку вредоносная программа записывает в системный реестр. Полезную нагрузку червь встраивает в копию собственного процесса. Затем вредоносная программа соединяется с удаленным сервером злоумышленников и ожидает команд на загрузку и запуск исполняемых файлов.

    Win32.HLLW.Autoruner.64548 — представитель достаточно редкой категории вредоносных программ, способных заражать RAR-архивы. При распаковке RAR-архивов обращайте внимание, не появились ли внутри подозрительные исполняемые файлы: их случайный запуск может нанести вред вашему компьютеру. Сигнатура данной угрозы добавлена в антивирусные базы Dr.Web.


    Скачайте плейлист на 340 канала, в том числе более 80 в HD.



     

    krest0Дата: Понедельник, 28.05.2012, 18:56:08 | Сообщение # 45
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    Антивирус Касперского нашел самый опасный вирус

    Сотрудникам компании «Лаборатория Касперского» удалось идентифицировать наиболее опасное из существующих вредоносных ПО.
    Специалисты «Лаборатории Касперского» в ходе длительного исследования смогли обнаружить наиболее сложный и опасный на сегодняшний день компьютерный вирус, который получил название Flame.
    Вредоносное ПО использовалось создателями, которые остаются неизвестными, для хищения и изменения персональных данных пользователей. Наибольшее распространение Flame получил на Ближнем Востоке.
    - Вирус находится в активном состоянии на протяжении уже 5 лет, - сказал специалист «Лаборатории Касперского» Роэль Шоувенберг. - Если мы смогли распознать его только сейчас, то не исключено, что Flame продолжает действовать через коды, которых мы пока не знаем.
    Специалисты сейчас работают над полной расшифровкой обнаруженного вредоносного ПО. «Лаборатория Касперского» намерена подключить к работе над решением проблемы другие компании, работающие в области интернет-безопасности.
    Несмотря на то что Flame получил наибольшее распространение в Иране, Израиле, Палестине, Сирии и Судане, атакам подверглись и пользователи в США.
    Шоувенберг добавил, что заражения были точечными и предназначались в основном для компьютеров научных и государственных учреждений.
    Согласно последним отчетам, Flame мог самостоятельно менять данные пользователя, проникать в личные переписки, а также делать скриншоты и записывать разговоры владельцев компьютеров.
    Поиск решения проблемы «Лабораторией Касперского» поддерживают специалисты Международного союза электросвязи (ITU) и ООН. Когда работы по полному распознаванию Flame будут закончены, неизвестно.


    Скачайте плейлист на 340 канала, в том числе более 80 в HD.



     

    krest0Дата: Понедельник, 28.05.2012, 18:58:10 | Сообщение # 46
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    «Доктор Веб»: Новый IRC-бот рассылает спам и может совершать DDoS-атаки

    Эксперты обнаружили новый троян в сетях мгновенного обмена сообщениями, способный подключаться к DDoS-серверам.
    Компания «Доктор Веб» сообщила об обнаружении новой модели IRC-бота. Вредонос под названием BackDoor.IRC.IMBot.2, как и большинство других представителей троянских программ такого типа, рассылает спам в сетях мгновенного обмена сообщениями, загружает на компьютер жертвы другие вредоносные исполняемые файлы, а также по команде совершает DDoS-атаки.
    BackDoor.IRC.IMBot.2 использует тот же путь сохранения, что и его предшественники.
    В «Доктор Веб» сообщают: «Вирус сохраняет себя на съемные носители под именем usb_driver.com и создает в корневой директории файл autorun.inf, с помощью которого осуществляется запуск троянца при подключении устройства (если данная функция не была заранее заблокирована в настройках операционной системы)». После этого вредоносная программа сохраняет себя в папку C:/Windows и вносит необходимые изменения в системный реестр, отвечающий за автозапуск приложений. Помимо этого, вредонос может изменять настройки межсетевого экрана, чтобы получить доступ к сети Интернет.
    Также эксперты антивирусной компании предупредили, что BackDoor.IRC.IMBot.2 отличается способностью поиска процессов с именами dumpcap, SandboxStarter, tcpview, procmon, filemon, чего раньше не умели вирусы этой группы.
    «Будучи запущенным на компьютере жертвы, троянец обращается к разделу системного реестра HKEY_PERFORMANCE_DATA, отвечающего за определение производительности ПК, и ищет с помощью размещающихся в данном разделе счетчиков запущенные в операционной системе процессы», - говорится в сообщении компании «Доктор Веб».


    Скачайте плейлист на 340 канала, в том числе более 80 в HD.

    Сообщение отредактировал krest0 - Понедельник, 28.05.2012, 18:58:26



     

    krest0Дата: Понедельник, 28.05.2012, 23:12:32 | Сообщение # 47
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    Quote (krest0)
    Антивирус Касперского нашел самый опасный вирус

    Сотрудникам компании «Лаборатория Касперского» удалось идентифицировать наиболее опасное из существующих вредоносных ПО.
    Специалисты «Лаборатории Касперского» в ходе длительного исследования смогли обнаружить наиболее сложный и опасный на сегодняшний день компьютерный вирус, который получил название Flame.
    Вредоносное ПО использовалось создателями, которые остаются неизвестными, для хищения и изменения персональных данных пользователей. Наибольшее распространение Flame получил на Ближнем Востоке.
    - Вирус находится в активном состоянии на протяжении уже 5 лет, - сказал специалист «Лаборатории Касперского» Роэль Шоувенберг. - Если мы смогли распознать его только сейчас, то не исключено, что Flame продолжает действовать через коды, которых мы пока не знаем.
    Специалисты сейчас работают над полной расшифровкой обнаруженного вредоносного ПО. «Лаборатория Касперского» намерена подключить к работе над решением проблемы другие компании, работающие в области интернет-безопасности.
    Несмотря на то что Flame получил наибольшее распространение в Иране, Израиле, Палестине, Сирии и Судане, атакам подверглись и пользователи в США.
    Шоувенберг добавил, что заражения были точечными и предназначались в основном для компьютеров научных и государственных учреждений.
    Согласно последним отчетам, Flame мог самостоятельно менять данные пользователя, проникать в личные переписки, а также делать скриншоты и записывать разговоры владельцев компьютеров.
    Поиск решения проблемы «Лабораторией Касперского» поддерживают специалисты Международного союза электросвязи (ITU) и ООН. Когда работы по полному распознаванию Flame будут закончены, неизвестно.


    «Лаборатория Касперского» сообщает об обнаружении сложной вредоносной программы, которая в настоящий момент активно используется в ряде стран в качестве кибероружия. По сложности и функционалу вредоносная программа превосходит все ранее известные виды угроз.



    Скачайте плейлист на 340 канала, в том числе более 80 в HD.



     

    krest0Дата: Понедельник, 28.05.2012, 23:13:28 | Сообщение # 48
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    Старт бета-тестирования шестого поколения антивирусной защиты ESET

    Компания ESET сообщила об открытии бета-тестирования в России шестого поколения решений ESET NOD32 для домашних пользователей.
    Отличительной особенностью шестого поколения решений ESET NOD32 для домашних пользователей является внедрение новой функциональности для переносных компьютеров – Anti-Theft, который позволяет защитить информацию при краже устройства. Кроме того, владелец ноутбука или нетбука сможет определить местонахождение преступника по GPS-координатам, удаленно заблокировать компьютер и удалить все контакты, фото и личные данные на нем, а также сделать скрытую видеозапись с помощью веб-камеры, расположенной в устройстве.
    В бета-версиях решений ESET NOD32 были усовершенствованы и расширены практически все функции и модули, среди которых персональный файервол и система предотвращения внешних вторжений (HIPS), родительский контроль, антишпион и антиспам, защита в сетях Wi-Fi, а также игровой режим, контроль съемных носителей и многие другие.
    Нововведения затронули и технологию сканирования данных, благодаря чему увеличилась скорость проверки файлов и уменьшилась нагрузка на производительность системы. В частности, за счет новых методик, примененных в шестом поколении решений, сканирование осуществляется уже во время загрузки файлов. Кроме того, настройки режима сканирования позволяют не только минимизировать влияние антивируса на производительность системы, но и экономить заряд батареи ноутбуков, нетбуков или портативных компьютеров.
    Бета-версии шестого поколения решений ESET NOD32 для домашних пользователей доступны для тестирования на сайте компании. ESET не рекомендует устанавливать бета-версии антивирусных решений на ПК и системы, выполняющие критически важные задачи.


    Скачайте плейлист на 340 канала, в том числе более 80 в HD.



     

    krest0Дата: Вторник, 29.05.2012, 20:05:52 | Сообщение # 49
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    Хакеры рассылают спам под видом уведомлений от Сбербанка

    Ссылки на вирус рассылаются под видом сообщений о том, что у пользователя увеличилась сумма задолженности перед банком.

    Компания «Доктор Веб» предупредила пользователей о массовом распространении вредоносного спама от имени Сбербанка. Многие пользователи получили электронные письма, якобы предупреждающие об увеличении задолженности перед финансовым учреждением.

    скрытый текст

    «Письма, в поле «отправитель» которых числится «Сбербанк ОнЛ@йн», а в поле «Тема» — «Сообщение об увеличении задолженности», за последние дни получило множество пользователей. В самом сообщении говорится о том, что получатель «превысил максимальную отсрочку платежа», и предлагается ссылка, якобы позволяющая просмотреть статистику», - говорится в сообщении компании «Доктор Веб».

    Эксперты антивирусной компании сообщили, что письма содержали ссылки на архив, в котором находился троян-кодировщик. При попытке открыть архив, хранящиеся на жестком диске файлы оказывались зашифрованными.


    Скачайте плейлист на 340 канала, в том числе более 80 в HD.



     

    krest0Дата: Среда, 30.05.2012, 06:30:02 | Сообщение # 50
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    Вирус Flame зажег Ближний Восток


    Скачайте плейлист на 340 канала, в том числе более 80 в HD.



     

    krest0Дата: Среда, 30.05.2012, 19:23:24 | Сообщение # 51
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    Мошенники выдают троян за генератор ключей для пользователей Steam

    Представители GFI Labs обнаружили в сети троянскую программу, которая маскируется под генератор ключей для пользователей Steam. В видео на YouTube пользователям предоставляется три адреса, пройдя по которым можно якобы скачать файл steam Game Key Generator.exe.

    При загрузке файла на систему пользователя устанавливается расширение для браузера Chrome - 7.0.1428.crx, которое является шпионской троянской программой. Расширение выдает себя за законный плагин браузера - avast! WebRep – инструмент, который предоставляет рейтинг web-сайтов от компании AVAST Software.

    Троянская программа запускает на системе пользователя два JS-файла: webProtection.js и background, js. Первый отслеживает деятельность пользователя в Интернет по таким направлениям: accounts.google, darkorbit, dofus, gameforge, google, login.live, metin2, minecraft.net, remboursetonforfait, steamcommunity и steampowered. Таким образом, вредоносная программа похищает учетные данные пользователя. Второй файл способствует отправке cookie-файлов, собранных с компьютеров пользователей, по адресу theonlyone(dot)goodluckwith(dot)us/request(dot)php?, включая информацию о версии браузера Chrome, которую использует пользователь.


    Скачайте плейлист на 340 канала, в том числе более 80 в HD.



     

    krest0Дата: Четверг, 31.05.2012, 17:52:18 | Сообщение # 52
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    «Лаборатория Касперского» обнародовала детали расследования атаки вирусом Flame

    По данным исследователей ЛК, помимо Flame существует еще один вредонос, способный удалять файлы на инфицированных компьютерах.
    Лаборатория Касперского продолжает расследование массовой атаки компьютеров Иранских предприятий, в ходе которого был обнаружен неизвестный ранее червь Worm.Win32.Flame.
    По словам Александра Гостева червь Flame является «пожалуй самым изощренным кибероружием, созданным для кибершпионажа».
    Напомним, что Flame был обнаружен в ходе проведения расследования ЛК по запросу Международного союза электросвязи (МСЭ). МСЭ обратился за помощью в обнаружении неизвестного вируса, удаляющего важную информацию с компьютеров различных предприятий в странах Ближнего Востока. К МСЭ, в свою очередь, обратились власти Ирана, сообщив о том, что в конце прошлого месяца с базы данных нефтяной компании исчезла важная информация.
    Найденный сотрудниками ЛК образец вредоносной программы получил название Worm.Win32.Flame. «Flame представляет собой весьма хитрый набор инструментов для проведения атак. Это троянская программа-бэкдор, имеющая также черты, свойственные червям и позволяющие ей распространяться по локальной сети и через съемные носители при получении соответствующего приказа от ее хозяина», - говорится в сообщении ЛК.
    При попадании в компьютер жертвы Flame выполняет ряд сложных операций, в том числе анализирует сетевой трафик, создает снимки экрана, записывает разговоры, а также перехватывает клавиатурные нажатия жертвы.
    Как сообщил Гостев, Flame является огромным пакетом, состоящим из многих программных модулей, в том числе функционалов для сжатия кода, а также библиотек sqlite3, при помощи которых программа может манипулировать базами данных. При полном развертывании размер вредоноса составил почти 20 МБ.
    Эксперты отмечают, что Flame очень сильно отличается от других троянских программ-бэкдоров. Во-первых, Flame использует нехарактерный для троянов язык программирования Lua, также в нем предусмотрен механизм записи разговоров жертвы со встроенного микрофона. Кроме того, вредонос может использовать Bluetooth для передачи данных с инфицированного компьютера. Тем не менее, по их мнению, Flame является не единственным вирусом, атаковавшим несколько стран Ближнего Востока, среди которых наибольшему количеству атак подверглись Иран, Израиль, Сирия и Судан. В ходе расследования эксперты обнаружили, что Flame не может самостоятельно удалять данные с компьютера жертвы. А это доказывает, что помимо Flame существует еще один вирус.


    Скачайте плейлист на 340 канала, в том числе более 80 в HD.



     

    krest0Дата: Пятница, 01.06.2012, 08:22:35 | Сообщение # 53
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    McAfee нашла антивирус на 83% компьютеров

    Компания McAfee провела масштабное исследование и опубликовала статистику по использованию антивирусного ПО в разных странах мира. Оказалось, что антивирусная защита с актуальными базами работает на 83% компьютеров. Это больше, чем ранее сделанная оценка Microsoft по результатам телеметрии на компьютерах Windows 7 (76%).
    Исследование McAfee было проведено среди 27 миллионов пользователей интернета, которые добровольно скачали и запустили бесплатную программу McAfee Security Scan Plus. Эта утилита сканирует компьютер на наличие антивируса и файрвола и проверяет, насколько они актуальны.
    Мировым лидером по «защите» названа Финляндия, где антивирус с последней базой установлен на 90,3% компьютеров.
    Для сравнения, США входят в пятёрку наименее «защищённых» стран, здесь 19,32% пользователей выходят в интернет без всякой защиты: у 12,25% антивирус вообще не установлен, а у 7,07% он отключён или устарел.
    Самыми беззащитными странами признаны Сингапур (21,75% компьютеров без актуального антивируса), Мексика (21,57%), Испания (21,45%) и Япония (19,25%).
    На вопрос о том, сколько файлов на компьютере пользователь не сможет восстановить из бэкапа в случае потери, средневзвешенная оценка по миру составила 27%. Эксперты McAfee оценивают среднюю стоимость потенциальных потерь у пользователя в $10 014. Некоторое недоумение вызывает оценка стоимости файлов. Вероятно, у экспертов есть какие-то методики для оценки ущерба от потери семейных фотографий или видеозаписей, но эти методики не раскрываются в рамках пресс-релиза McAfee.
    Представители антивирусной компании призывают тех немногих пользователей, которые ещё не установили антивирус, немедленно сделать это: «Возможность сёрфить по интернету сопровождается повышенным риском, а киберпреступники молятся на незащищённых пользователей, — говорит Стив Петракка (Steve Petracca), директор по продажам для частных пользователей и малого бизнеса. — С растущим риском глобальных кибератак, в которых страдают рядовые пользователи, критически важным является то, чтобы 17% пользователей обновили свою вирусную защиту, пока не станет слишком поздно».


    Скачайте плейлист на 340 канала, в том числе более 80 в HD.



     

    krest0Дата: Пятница, 01.06.2012, 19:58:47 | Сообщение # 54
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    Обнаружен первый в своем роде крошечный банковский троян

    По словам исследователей, новая вредоносная программа, способная похищать данные с web-сайтов финансовых организаций, в размере не превышает 20 КБ.
    Компания CSIS Security Group сообщила об обнаружении нового банковского трояна, который благодяря его крошечному размеру назвали Tinba (от англ. «Tiny Banker» - крошечный банкир).
    Согласно сообщению компании, Tinba представляет собой маленький троян, способный похищать банковские данные. «Tinba является наименьшей троянской программой, которую мы когда-либо видели, и относится к абсолютно новой группе вирусов, о которой мы вскоре услышим», - говорится в сообщении CSIS Security Group.
    По данным экспертов, Tinba являет собой вредоносный код размером в 20 КБ, который, попадая в компьютер жертвы, не нуждается в распаковке или расшифровке.
    Инфицируя систему, вирус использует четыре различные библиотеки: ntdll.dll, advapi32.dll, ws2_32.dll и user32.dll. Основные компоненты копируются в папку [%userprofile%]Application DataDefault под названием «bin.exe». Вредонос использует типичные приемы атаки «Man in The Browser» (MiTB), внедряясь в такие процессы, как iexplore.exe и firefox.exe. После успешного инфицирования системы Tinba может изменять настройки файлов конфигурации cfg.dat и web.dat, что позволяет ему контролировать трафик при помощи нескольких API интерфейсов браузера.
    Интересной особенностью Tinba является его возможность модифицировать заголовки опций X-FRAME, позволяющие вредодонсу загружать элементы с небезопасных серверов или сайтов.
    По данным исследователей CSIS Security Group, Tinba атакует web-сайты финансовых организаций, однако пока ограничивается небольшим количеством URL-адресов.



    Скачайте плейлист на 340 канала, в том числе более 80 в HD.



     

    viktoriaДата: Понедельник, 04.06.2012, 21:40:15 | Сообщение # 55
    Генералиссимус
    Группа: Администратор форума
    Сообщений: 2824
    RU
    Российская Федерация
    Статус: вне форума
    Хакеры заразили около 1,6 млн компьютеров по России

    Пресс-служба Следственного департамента МВД России объявила о пресечении деятельности очередной банды хакеров. Более 50 сотрудников нескольких оперативных подразделений центрального аппарата МВД России и ГУ МВД России по Москве были задействованы в спецоперации. Организованная преступная группа похищала деньги граждан через Интернет. Ежемесячный «доход» каждого участника составлял около 2 миллионов рублей.

    В результате следственно-оперативных мероприятий, проведенных в четырех регионах страны, были установлены лица причастные к данному преступлению. В ходе десятка обысков изъяты электронные носители информации, содержащие следы вредоносных компьютерных программ, с помощью которых совершались хищения денежных средств. Использование новых тактических способов проведения оперативно-розыскных мероприятий позволило провести удаленное копирование данных с серверного оборудования, расположенного на территории Нидерландов, США, Германии, а также получить доступ к иностранным электронным почтовым службам и шифрованной переписке по протоколу ХМРР.

    В настоящее время установлено, что злоумышленники, в целях совершения незаконных операций с чужими деньгами, находящимися на банковских счетах, создали комплекс вредоносных компьютерных программ, заведомо приводящих к несанкционированному копированию информации с других компьютеров. Данные программы скрытно размещались на различных сайтах и предназначались для незаметного проникновения и установки в компьютерах пользователей. После установки на «зараженном» компьютере программы-вирусы в автоматическом режиме осуществляли поиск программного обеспечения дистанционного банковского обслуживания и копирование с него информации.

    Полученная конфиденциальная информация о клиенте, а именно: IP-адрес электронно-вычислительной машины, номер банковского счёта «жертвы», IP-адрес кредитного учреждения, произведённых банковских операциях и остатках по счёту, логины, пароли, электронные ключи обрабатывалась особым образом. Затем в банки направлялись поддельные платежные поручения якобы от имени владельцев банковских счетов, получателями средств по которым указывались реквизиты юридических и физических лиц, используемые мошенниками. В дальнейшем похищенные деньги перечислялись на банковские пластиковые карты и обналичивались через банкоматы.

    По оперативным данным, деятельность организованной преступной группы затронула большинство российских банков. Потерпевшими по уголовному делу могут быть признаны компании и организации, расположенные, как в столице и Подмосковье, так и в Санкт-Петербурге, Сургуте, Калининграде, Перми, Омске, Астрахани. Общее количество зараженных компьютеров по предварительным подсчетам составляет около 1,6 миллиона.

    Например, в декабре 2011 года, «заразив» вирусом компьютер главного бухгалтера одной из московских компаний и скопировав информацию о способах и средствах удалённого доступа по управлению расчётным счётом фирмы, злоумышленники, путём направления в банк подложного платёжного поручения, похитили у юридического лица более 750 тысяч рублей.

    В настоящее время один из участников данной преступной группы арестован, ему вменяется совершение преступлений, предусмотренных УК Российской Федерации «Мошенничество с причинением ущерба в крупном размере», «неправомерный доступ к охраняемой законом компьютерной информации, осуществлённый группой лиц по предварительному сговору», «создание, использование и распространение вредоносных программ». Местонахождение остальных фигурантов и их роли в совершении преступления устанавливаются.


    Скачайте плейлист на 340 канала, в том числе более 80 в HD.



     

    krest0Дата: Вторник, 05.06.2012, 07:06:17 | Сообщение # 56
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    "Шпионский" вирус Flame искал чертежи и PDF-документы на зараженных ПК


    Скачайте плейлист на 340 канала, в том числе более 80 в HD.



     

    krest0Дата: Вторник, 05.06.2012, 18:32:26 | Сообщение # 57
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    Вирус Flame для распространения использует Windows Update

    «Лаборатория Касперского» сообщила о том, что шпионская программа Flame, которая активно используется для сбора важных данных компьютерных систем Ближнего Востока, при заражении хостов внутри локальной сети выдает себя за прокси-сервер службы Windows Update, осуществляя, таким образом, атаку «человек посередине». Ранее большинство экспертов склонялись к тому, что вирусописатели вооружили Flame эксплоитом к уязвимости нулевого дня, так как эта вредоносная программа поражала даже полностью обновленные версии Windows 7.
    Напомним, что вчера корпорация Microsoft выпустила обновление безопасности, в котором отозвала ряд сертификатов, используемых Flame для подписи программных модулей.
    По данным ЛК, модули, получившие название Gadget и Munch, ответственны за распространение вируса по локальной сети. «Когда машина пытается установить соединение с Microsoft Windows Update, ее соединение перенаправляется на зараженную систему, которая отправляет клиенту ложное вредоносное обновление Windows», - отметил в блоге антивирусной компании Александр Гостев.
    Это ложное обновление содержит несколько файлов, среди которых отмечается WuSetupV.exe – имеющий цифровую подпись Microsoft, что позволяет ему запускаться без подтверждения пользователя. Программа, впоследствии, загружает Flame на скомпрометированную систему.
    «Перехват запроса к официальному серверу Windows Update (атака «человек посередине») осуществляется путем объявления зараженной машины прокси-сервером домена. Это выполняется через WPAD. Для того чтобы поразить систему, ее настройки System Proxy должны быть установлены на Auto» - отмечает эксперт ЛК.
    Исследователь также подчеркнул, что хотя распространение внутри локальной сети осуществляется путем подмены сервера службы Windows Update, заражение первого хоста в системе вполне может осуществляться через уязвимость нулевого дня, и подобную вероятность списывать со счетов нельзя.
    Вирус Flame был обнаружен в ходе проведения расследования «Лаборатории Касперского» по запросу Международного союза электросвязи (МСЭ). МСЭ обратился за помощью в обнаружении неизвестного вируса, удаляющего важную информацию с компьютеров различных предприятий в странах Ближнего Востока. К МСЭ, в свою очередь, обратились власти Ирана, сообщив о том, что в конце прошлого месяца с базы данных нефтяной компании исчезла важная информация.




    Скачайте плейлист на 340 канала, в том числе более 80 в HD.



     

    krest0Дата: Вторник, 05.06.2012, 18:34:53 | Сообщение # 58
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    ФСБ установила личность атаковавшего правительственные сайты хакера

    Сотрудники УФСБ по Красноярскому краю при поддержке центрального аппарата ФСБ Росии установили личность одного из хакеров, атаковавших 6 и 7 мая правительственные сайты. Об этом 5 июня сообщается на сайте новостей прокуратуры России.
    Как установили в ФСБ, 19-летний учащийся одного из колледжей Красноярска блокировал 6 и 7 мая правительственные ресурсы, "используя полученное из сети Интернет вредоносное программное обеспечение". 31 мая местное управление ведомства возбудило против студента уголовное дело по части первой статьи 273 Уголовного кодекса ("использование компьютерных программ, заведомо предназначенных для несанкционированного блокирования компьютерной информации").
    Хакеру грозит до четырех лет лишения свободы.
    Прокуратура Красноярского края признала возбуждение дела против студента законным и обоснованным, а также взяла расследование под свой контроль. Были ли уже предприняты какие-либо меры против самого хакера, не уточняется.
    4 мая представители российского крыла хакерского движения Anonymous пообещали атаковать 6 мая сайт правительства России, а 7-го, в день инаугурации Владимира Путина - сайт премьер-министра. При этом они призвали своих сторонников поддержать их и разместили инструкцию по использованию инструмента для проведения DDoS-атак.
    Указанные хакерами ресурсы в назначенное время несколько минут работали с перебоями. Спустя несколько дней Anonymous атаковали сайт Кремля.


    Скачайте плейлист на 340 канала, в том числе более 80 в HD.



     

    krest0Дата: Среда, 06.06.2012, 07:56:05 | Сообщение # 59
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    CloudFlare взломали через Gmail-почту директора



    Несколько дней назад хакерская группа UGNazi осуществила громкую акцию, подменив DNS-записи одного из самых популярных сайтов в интернете — форумов 4chan . Хак был осуществлён через инфраструктуру DNS-сервиса CloudFlare, клиентом которого является 4chan. В результате, миллионы посетителей 4chan автоматически перенаправлялись на сайт хакерской группы UGNazi.
    Во взломе 4chan нет ничего особо интересного, это англоязычное сообщество не слишком известно в Рунете. Но вчера исполнительный директор компании CloudFlare Мэтью Принс (Matthew Prince) назвал четыре «критические уязвимости», которые привели к взлому, это уже интересно.
    1. Сотовый оператор AT&T включил редирект голосовой почты Принса на сторонний ящик.
    2. Злоумышленник выполнил процедуру смены «забытого пароля» от почтового ящика Gmail, запросив четырёхзначный PIN-код на телефон.
    3. Уязвимость в процедуре восстановления паролей Google Enterprise Apps позволила злоумышленнику обойти двухфакторную аутентификацию в аккаунте Принса на CloudFlare.com.
    4. Автоматическая отсылка на административный аккаунт «слепых копий» служебных писем CloudFlare в адрес пользователя (в том числе с указанием пароля) позволила сменить пароль пользователя, поскольку хакер имел доступ к административному аккаунту.
    CloudFlare представляет собой систему доставки контента (CDN) с динамической системой DNS-серверов. Основная задача — перераспределение сетевой нагрузки для высоконагруженных сайтов, обеспечение стабильной работы и защита от DDoS-атак.
    Весь взлом занял менее двух часов.
    Представители хакерской группы UGNazi заявили о намерении продать базу данных CloudFlare на Darkode.


    Скачайте плейлист на 340 канала, в том числе более 80 в HD.



     

    krest0Дата: Среда, 06.06.2012, 19:04:13 | Сообщение # 60
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    Facebook будет уведомлять пользователей о заражении их ПК вирусом DNS Changer



    В оповещении от Facebook содержится ссылка на web-сайт DNSChanger Working Group, на котором присутствует подробная информация о вредоносной программе, а также инструкции по ее удалению.
    Социальная сеть Facebook начала оповещать своих пользователей о заражении их компьютеров вирусом DNSChanger и о том, что если устройства не будут очищены от вредоносного ПО, то они будут отключены от сети Интернет 9 июля 2012 года.
    В оповещении от Facebook содержится ссылка на web-сайт DNSChanger Working Group, на котором присутствует подробная информация о вредоносной программе, а также инструкции по ее удалению.
    «В результате сотрудничества с DNSChanger Working Group, Facebook теперь может уведомлять пользователей о заражении их компьютерных систем DNSChanger, а также предоставлять им инструкции по очищению компьютеров и сетей», - говорится в официальном заявлении Facebook.
    Напомним, что принцип действия вредоносной программы DNSChanger заключался в подмене легитимного DNS-сервера, что приводило к перенаправлению пользователей на web-страницы мошенников. Помимо этого, вирус также блокировал установку обновлений на систему, что делало ее более уязвимой к другим угрозам.
    Представители ФБР проводили операцию по обезвреживанию DNSChanger на протяжении двух лет. Она была успешно закончена в ноябре 2011 года. Все поддельные DNS-серверы были заменены на подлинные, которые, согласно решению суда, изначально должны были быть отключены 8 марта текущего года. Однако суд изменил свое решение и продлил срок функционирования серверов до 9 июля 2012 года.
    Представители DNSChanger Working Group сообщают, что в настоящее время 350 тыс. компьютеров в мире заражены DNSChanger. Изначально вирус поразил 4 млн компьютерных систем.


    Скачайте плейлист на 340 канала, в том числе более 80 в HD.



     

    Форум satwarez » Компьютерный мир » Всё о Вирусах » Всё о Вирусах !!!
    Поиск:




    Copyright © 2009-2014 Powered by © 2014
    Все файлы, находящиеся на форуме, были найдены в сети Интернет как свободно распространяемые и добавлены на сайт посетителями сайта исключительно в ознакомительных целях.
    Администрация ресурса не несет ответственности за файлы, расположенные на форуме. Если Вы являетесь правообладателем (подтвердив своё авторство) и Вас не устраивают условия, на которых
    Ваш продукт представлен на данном ресурсе, просьба немедленно сообщить с целью устранения правонарушения. Использование материалов сайта возможно только с разрешения администрации.
    TOP.zp.ua Яндекс.Метрика
    Послать ЛС