.
ttt

Приветствую Вас Гость
Главная
Регистрация
Вход
SitemapSitemap Forum

Последние добавленные файлы Последние темы форума Последние темы форума
  • BSCOM [10.04.2016]
  • ТТК Иркутск [10.04.2016]
  • АнекдотыЭта тема относится к форуму:На Досуге
  • IRDETOЭта тема относится к форуму:IRDETO
  • Плагины для AMIKO SHD 8900 ALIENЭта тема относится к форуму:Amiko HD

  • Страница 4 из 8«12345678»
    Форум satwarez » Компьютерный мир » Всё о Вирусах » Всё о Вирусах !!!
    Всё о Вирусах !!!
    satwarezДата: Четверг, 30.07.2009, 18:17:14 | Сообщение # 1
    Создатель сайта.
    Группа: Администрация
    Сообщений: 2010
    BY
    Беларусь
    Статус: вне форума
    Сюда Выкладываем Всё о Вирусах !!! Или скачайте плейлист на 183 канала, в том числе 37 HD.


     

    krest0Дата: Вторник, 05.06.2012, 18:32:26 | Сообщение # 61
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    Вирус Flame для распространения использует Windows Update

    «Лаборатория Касперского» сообщила о том, что шпионская программа Flame, которая активно используется для сбора важных данных компьютерных систем Ближнего Востока, при заражении хостов внутри локальной сети выдает себя за прокси-сервер службы Windows Update, осуществляя, таким образом, атаку «человек посередине». Ранее большинство экспертов склонялись к тому, что вирусописатели вооружили Flame эксплоитом к уязвимости нулевого дня, так как эта вредоносная программа поражала даже полностью обновленные версии Windows 7.
    Напомним, что вчера корпорация Microsoft выпустила обновление безопасности, в котором отозвала ряд сертификатов, используемых Flame для подписи программных модулей.
    По данным ЛК, модули, получившие название Gadget и Munch, ответственны за распространение вируса по локальной сети. «Когда машина пытается установить соединение с Microsoft Windows Update, ее соединение перенаправляется на зараженную систему, которая отправляет клиенту ложное вредоносное обновление Windows», - отметил в блоге антивирусной компании Александр Гостев.
    Это ложное обновление содержит несколько файлов, среди которых отмечается WuSetupV.exe – имеющий цифровую подпись Microsoft, что позволяет ему запускаться без подтверждения пользователя. Программа, впоследствии, загружает Flame на скомпрометированную систему.
    «Перехват запроса к официальному серверу Windows Update (атака «человек посередине») осуществляется путем объявления зараженной машины прокси-сервером домена. Это выполняется через WPAD. Для того чтобы поразить систему, ее настройки System Proxy должны быть установлены на Auto» - отмечает эксперт ЛК.
    Исследователь также подчеркнул, что хотя распространение внутри локальной сети осуществляется путем подмены сервера службы Windows Update, заражение первого хоста в системе вполне может осуществляться через уязвимость нулевого дня, и подобную вероятность списывать со счетов нельзя.
    Вирус Flame был обнаружен в ходе проведения расследования «Лаборатории Касперского» по запросу Международного союза электросвязи (МСЭ). МСЭ обратился за помощью в обнаружении неизвестного вируса, удаляющего важную информацию с компьютеров различных предприятий в странах Ближнего Востока. К МСЭ, в свою очередь, обратились власти Ирана, сообщив о том, что в конце прошлого месяца с базы данных нефтяной компании исчезла важная информация.


    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    krest0Дата: Вторник, 05.06.2012, 18:34:53 | Сообщение # 62
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    ФСБ установила личность атаковавшего правительственные сайты хакера

    Сотрудники УФСБ по Красноярскому краю при поддержке центрального аппарата ФСБ Росии установили личность одного из хакеров, атаковавших 6 и 7 мая правительственные сайты. Об этом 5 июня сообщается на сайте новостей прокуратуры России.
    Как установили в ФСБ, 19-летний учащийся одного из колледжей Красноярска блокировал 6 и 7 мая правительственные ресурсы, "используя полученное из сети Интернет вредоносное программное обеспечение". 31 мая местное управление ведомства возбудило против студента уголовное дело по части первой статьи 273 Уголовного кодекса ("использование компьютерных программ, заведомо предназначенных для несанкционированного блокирования компьютерной информации").
    Хакеру грозит до четырех лет лишения свободы.
    Прокуратура Красноярского края признала возбуждение дела против студента законным и обоснованным, а также взяла расследование под свой контроль. Были ли уже предприняты какие-либо меры против самого хакера, не уточняется.
    4 мая представители российского крыла хакерского движения Anonymous пообещали атаковать 6 мая сайт правительства России, а 7-го, в день инаугурации Владимира Путина - сайт премьер-министра. При этом они призвали своих сторонников поддержать их и разместили инструкцию по использованию инструмента для проведения DDoS-атак.
    Указанные хакерами ресурсы в назначенное время несколько минут работали с перебоями. Спустя несколько дней Anonymous атаковали сайт Кремля.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    krest0Дата: Среда, 06.06.2012, 07:56:05 | Сообщение # 63
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    CloudFlare взломали через Gmail-почту директора



    Несколько дней назад хакерская группа UGNazi осуществила громкую акцию, подменив DNS-записи одного из самых популярных сайтов в интернете — форумов 4chan . Хак был осуществлён через инфраструктуру DNS-сервиса CloudFlare, клиентом которого является 4chan. В результате, миллионы посетителей 4chan автоматически перенаправлялись на сайт хакерской группы UGNazi.
    Во взломе 4chan нет ничего особо интересного, это англоязычное сообщество не слишком известно в Рунете. Но вчера исполнительный директор компании CloudFlare Мэтью Принс (Matthew Prince) назвал четыре «критические уязвимости», которые привели к взлому, это уже интересно.
    1. Сотовый оператор AT&T включил редирект голосовой почты Принса на сторонний ящик.
    2. Злоумышленник выполнил процедуру смены «забытого пароля» от почтового ящика Gmail, запросив четырёхзначный PIN-код на телефон.
    3. Уязвимость в процедуре восстановления паролей Google Enterprise Apps позволила злоумышленнику обойти двухфакторную аутентификацию в аккаунте Принса на CloudFlare.com.
    4. Автоматическая отсылка на административный аккаунт «слепых копий» служебных писем CloudFlare в адрес пользователя (в том числе с указанием пароля) позволила сменить пароль пользователя, поскольку хакер имел доступ к административному аккаунту.
    CloudFlare представляет собой систему доставки контента (CDN) с динамической системой DNS-серверов. Основная задача — перераспределение сетевой нагрузки для высоконагруженных сайтов, обеспечение стабильной работы и защита от DDoS-атак.
    Весь взлом занял менее двух часов.
    Представители хакерской группы UGNazi заявили о намерении продать базу данных CloudFlare на Darkode.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    krest0Дата: Среда, 06.06.2012, 19:04:13 | Сообщение # 64
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    Facebook будет уведомлять пользователей о заражении их ПК вирусом DNS Changer



    В оповещении от Facebook содержится ссылка на web-сайт DNSChanger Working Group, на котором присутствует подробная информация о вредоносной программе, а также инструкции по ее удалению.
    Социальная сеть Facebook начала оповещать своих пользователей о заражении их компьютеров вирусом DNSChanger и о том, что если устройства не будут очищены от вредоносного ПО, то они будут отключены от сети Интернет 9 июля 2012 года.
    В оповещении от Facebook содержится ссылка на web-сайт DNSChanger Working Group, на котором присутствует подробная информация о вредоносной программе, а также инструкции по ее удалению.
    «В результате сотрудничества с DNSChanger Working Group, Facebook теперь может уведомлять пользователей о заражении их компьютерных систем DNSChanger, а также предоставлять им инструкции по очищению компьютеров и сетей», - говорится в официальном заявлении Facebook.
    Напомним, что принцип действия вредоносной программы DNSChanger заключался в подмене легитимного DNS-сервера, что приводило к перенаправлению пользователей на web-страницы мошенников. Помимо этого, вирус также блокировал установку обновлений на систему, что делало ее более уязвимой к другим угрозам.
    Представители ФБР проводили операцию по обезвреживанию DNSChanger на протяжении двух лет. Она была успешно закончена в ноябре 2011 года. Все поддельные DNS-серверы были заменены на подлинные, которые, согласно решению суда, изначально должны были быть отключены 8 марта текущего года. Однако суд изменил свое решение и продлил срок функционирования серверов до 9 июля 2012 года.
    Представители DNSChanger Working Group сообщают, что в настоящее время 350 тыс. компьютеров в мире заражены DNSChanger. Изначально вирус поразил 4 млн компьютерных систем.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    viktoriaДата: Четверг, 07.06.2012, 18:08:46 | Сообщение # 65
    Генералиссимус
    Группа: Администратор форума
    Сообщений: 2824
    RU
    Российская Федерация
    Статус: вне форума
    Евгений Касперский предупреждает об угрозе кибертерроризма

    Глава компании «Лаборатория Касперского» Евгений Касперский, выступая на конференции по вопросам безопасности в Тель-Авиве (Израиль), прокомментировал обнаружение кибершпионской программы Flame.



    Согласно предварительному анализу, Flame по сложности и функционалу превосходит все известные виды угроз. Программа предназначена для кражи важных данных, в том числе информации, выводимой на монитор, сведений о системе, файлов, хранящихся на компьютере, и даже аудиозаписей разговоров. Похищенное передаётся в сеть командных серверов, размещённых в разных частях планеты. Flame может распространяться несколькими способами, в частности через уязвимость в службе диспетчера печати и посредством USB-устройств.

    По словам г-на Касперского, Flame крайне сложен, но многие страны, даже те, у которых недостаточно опыта, могут создать такую же или очень похожую программу. Для этого, к примеру, они могут нанять профессиональных разработчиков или обратиться к хакерам. Затраты на создание аналога Flame оценены «менее чем в 100 миллионов долларов».

    «Это не кибервойна, это кибертерроризм, и я боюсь, что это только начало, — заявил глава «Лаборатории Касперского». — Увы, это может стать концом того мира, который мы знаем. Логично предположить существование нового кибероружия, возможно, уже есть и заражённые компьютеры».

    По его мнению, только совместными усилиями государств можно будет противостоять нарастающей угрозе войны и терроризма в сетевом пространстве. Кроме того, отметил г-н Касперский, необходимо полностью пересмотреть подход к управлению промышленными, транспортными, энергетическими и другими критически важными компьютерными системами. «Забудьте о Microsoft, Linux, Unix. Необходима специализированная безопасная платформа».
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    krest0Дата: Четверг, 07.06.2012, 19:36:03 | Сообщение # 66
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    «Доктор Веб»: Новый троян подменяет содержимое web-страниц



    Вредоносная программа способна внедрять в Интернет-браузер собственный контент, позволяя хакерам осуществлять фишинговые атаки.
    Компания «Доктор Веб» обнаружила новый троян, способный подменять содержимое web-страниц. Вредоносная программа, которую назвали Trojan.PWS.Banker.64540, используется злоумышленниками для проведения фишинговых атак.
    По данным экспертов компании, троян состоит из двух частей – исполняемого файла и динамической библиотеки. Для распространения вредонос использует бот-сеть Andromeda.
    «Запустившись на инфицированной машине, Trojan.PWS.Banker.64540 копирует себя в одну из папок под именем msvcrt.exe и прописывает ссылку на данный файл в ветвь системного реестра, отвечающую за автоматическую загрузку приложений. Троян проверяет, установлен ли он в системе. После этого вредоносная программа запускает себя на исполнение и внедряет код самоудаления в процесс svchost.exe. Информацию о выполненных операциях эта программа сохраняет в специально созданном файле журнала», - сообщает «Доктор Веб». Далее вредонос сканирует все диски на зараженном компьютере, проводя поиск информации по определенному шаблону. Найденные подходящие данные программа шифрует и отправляет злоумышленникам, адрес ресурса которых прописан в теле самого вируса.
    Эксперты отметили, что основное отличие Trojan.PWS.Banker.64540 состоит в том, что программа прописывает в Internet Explorer собственное содержимое. «Вирус содержит веб-инжекты, позволяющие подменять содержимое web-страниц при обращении к ряду сайтов, таких как visa.com, mastercard.com, americanexpress.com, discovercard.com», - говорится в сообщении антивирусной компании.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    krest0Дата: Четверг, 07.06.2012, 23:58:38 | Сообщение # 67
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    Червь W32.Flamer ищет жертв через Bluetooth

    Вредоносная программа W32.Flamer (Flame) позволяет ее хозяину идентифицировать мобильное устройство жертвы на расстоянии до мили (1609 метров), отслеживать местонахождение жертвы, красть конфиденциальную информацию и прослушивать разговоры, говорится в исследовании компании Symantec.
    Ее специалисты изучили функционал Flamer и обнаружили, что он использует технологии Bluetooth и реализован в модуле BeetleJuice. Червь способен настраивать себя в качестве Bluetooth-маяка. Фиксируя устройства в зоне досягаемости (мобильные телефоны, ноутбуки и другое), Flame создает схему взаимосвязей жертвы с другими людьми, определяет ее социальные связи и профессиональный круг общения, вплоть до определения физического расположения устройства. В этой связи оборудование Bluetooth-мониторинга может быть установлено в аэропортах, на вокзалах, любых других транспортных узлах, в том числе, чтобы выискивать идентификаторы устройств, принадлежащих жертве, с возможностью точной локализации и отслеживания в будущем.
    Червь также умеет красть контакты из адресной книги, SMS-сообщения, картинки и многое другое.
    В Symantec отмечают, что сложность W32.Flamer указывает на очень хорошую техническую подготовку злоумышленников. «Из всех обнаруженных до сих пор угроз для Windows-платформ, W32.Flamer — единственная, столь широко использующая технологи Bluetooth вредоносная программа, что является еще одним веским подтверждением её создания в качестве шпионского инструмента несанкционированного сбора информации», — подчеркивают в компании.
    Flame активен с марта 2010 года, однако внимание IT-общественности он привлек только в апреле этого года. По некоторым данным, Flame мог появиться 5-8 лет назад.
    Основная доля зараженных устройств пришлась на страны Ближнего Востока. К концу мая удалось идентифицировать более 100 пострадавших организаций и физических лиц. В частности, Flame приписывают уничтожение информации в жестких дисках компьютеров штаб-квартиры Министерства нефти Ирана, откуда был украден значительный объем данных. Корпорация Microsoft признала, что Flame пробирается в ее операционную систему, пользуясь ошибкой в ОС. Уже выпущены обновления, призванные защитить клиентов Microsoft от шпионских программ.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    krest0Дата: Понедельник, 11.06.2012, 07:35:57 | Сообщение # 68
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    Второй троян, который прописывается в BIOS

    В сентябре 2011 года одна из китайских антивирусных компаний обнаружила Mebromi (MyBios) — первый троян, который прописывается в BIOS (Award BIOS). При следующей загрузке BIOS уже добавляет дополнительный код к главной загрузочной записи (MBR) жёсткого диска, чтобы инфицировать winlogon.exe и winnt.exe процессы на Windows XP и 2000/2003 перед загрузкой системы, затем вредоносный код скачивает руткит для предотвращения очистки MBR антивирусным сканером. Но даже если жёсткий диск будет очищен, вся процедура инфицирования повторится при следующей загрузке BIOS. Троян способен уцелеть даже при смене жёсткого диска.

    Сейчас появилась новая программа Niwa...mem, которая действует примерно таким же способом, переписывая MBR и помещая в системе библиотеку DLL, которая содержит cbrom.exe и поражает Award BIOS.
    По мнению специалистов, новый троян Niwa...mem может быть написан теми же авторами, что и Mebromi, поскольку многие строки кода выглядят практически идентично.
    С выходом второго экземпляра можно ожидать, что запись вредоносного кода в BIOS станет более обычным делом для вредоносных программ.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    krest0Дата: Вторник, 12.06.2012, 11:26:40 | Сообщение # 69
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    Эксперты «Лаборатории Касперского» установили связь между Flame и Stuxnet

    «Лаборатория Касперского» объявляет о появлении новых подробностей в истории расследования инцидента, связанного с вредоносной программой Flame, которую эксперты считают самым сложным на сегодняшний день набором инструментов для кибершпионажа.
    «Лаборатория Касперского» объявляет о появлении новых подробностей в истории расследования инцидента, связанного с вредоносной программой Flame , которую эксперты считают самым сложным на сегодняшний день набором инструментов для кибершпионажа. В ходе исследования кода Flame было установлено, что ранняя версия одного из модулей на платформе Flame использовалась в коде компьютерного червя Stuxnet . В настоящий момент все факты указывают на то, что в определенное время над вредоносными программами работала одна и та же группа специалистов.

    Stuxnet впервые в истории использовался в качестве кибероружия для выведения из строя промышленных объектов. Известно о черве стало в июне 2010 года после того, как он был обнаружен на компьютерах пользователей. Первая же версия Stuxnet, о которой известно на сегодняшний день, была создана примерно годом ранее.

    Следующим инцидентом, который также можно классифицировать как эпизод кибервойны, стало обнаружение в сентябре 2011 года троянца Duqu , целью которого было похищение конфиденциальной информации (кибершпионаж). В ходе детального исследования троянца было выявлено наличие ряда общих черт со Stuxnet и установлено, что обе вредоносные программы были созданы на единой платформе, получившей название Tilded .

    Flame был обнаружен экспертами «Лаборатории Касперского» в мае 2012 года в ходе расследования, инициированного Международным Союзом Электросвязи (ITU). Программа-шпион была найдена в ряде стран, преимущественно относящихся к ближневосточному региону. На первый взгляд Flame не имел ничего общего с исследованными ранее образцами Stuxnet и Duqu. Однако результаты последнего исследования доказывают, что разработчики платформ Tilded и Flame сотрудничали, а Stuxnet содержит в своем ресурсе компонент на платформе Flame.

    «Flame и Tilded являются разными платформами, созданными для разработки различных видов кибероружия. Каждая из них имеет свою архитектуру, уникальные способы проникновения в систему и выполнения поставленной задачи. Мы по-прежнему считаем, что проекты велись независимо. Однако теперь у нас есть доказательство того, что Stuxnet/Duqu и Flame связаны друг с другом, поскольку на ранней стадии разработки команды использовали один и тот же исходный код по крайней мере в одном модуле», – комментирует результаты исследования главный антивирусный эксперт «Лаборатории Касперского» Александр Гостев.

    Краткие результаты исследования:

    * В коде Stuxnet 2009 года использовался модуль (известный под названием «ресурс 207»), относящийся к платформе Flame. Вероятно, он был создан специально для работы в составе Stuxnet.
    * Это означает, что во время создания червя Stuxnet в начале 2009 года платформа Flame уже существовала, а также то, что в 2009 году исходный код по крайней мере одного из модулей Flame был использован в Stuxnet.
    * Этот модуль использовался для заражения через USB-накопители. Механизм заражения через USB, использовавшийся во Flame и Stuxnet, идентичен.
    * Модуль Flame в Stuxnet содержал эксплойт к неизвестной на тот момент уязвимости для повышения привилегий. Предположительно, MS09-025.
    * Позже, в 2010 году модуль Flame был удален из Stuxnet и заменен несколькими разными модулями, которые использовали новые уязвимости.
    * Начиная с 2010 года, работа над платформами шла независимо. Однако существует предположение, что разработчики могли обмениваться информацией об уязвимостях нулевого дня.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    krest0Дата: Среда, 13.06.2012, 17:13:18 | Сообщение # 70
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    Создатели вируса Flame продумали в нем наличие команды самоуничтожения, которая удаляет с зараженного компьютера все следы своей деятельности. Об этом сообщает компания Symantec, сотрудники которой стали свидетелями выполнения данной команды.
    «Команда самоуничтожения была разработана для того, чтобы полностью удалить Flame из скомпрометированной системы», - говорится в уведомлении экспертов.
    Зараженные компьютеры регулярно подключаются к командным серверам для получения дополнительных команд. В примере, который наблюдали сотрудники антивирусной компании, командный сервер передавал вирусу файл под названием browse32.ocx. Этот файл можно считать полноценным модулем с единственной задачей – очистка пораженной системы и удаление всех следов деятельности Flame.
    Модуль browse32.ocx определяет наличие на ПК всех файлов Flame, удаляет их, а затем заполняет освобожденное дисковое пространство «мусорными» данными, устраняя возможность восстановления файлов.
    «Он (модуль – ред.) пытается не оставить ни одного следа заражения», - говорится в уведомлении Symantec.
    Отметим, что, по словам исследователя голландского Национального центра исследования математики и компьютерных наук (CWI) Марка Стивенса (Marc Stevens) , вирус Flame использует ранее неизвестный криптографический алгоритм. Использование новых методов криптографии в который раз подтверждает высокий профессионализм экспертов, задействованных при разработке кибероружия.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    krest0Дата: Вторник, 26.06.2012, 08:30:38 | Сообщение # 71
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    Вирус для Android использует Twitter для хранения кодов

    По данным ЛК, вредоносная программа оснащена сложным механизмом обхода антивируса.
    Эксперт «Лаборатории Касперского» Курт Баумгартнер сообщил об обнаружении бекдора для устройств на базе Android, который получил название Backdoor.AndroidOS.Cawitt.a.

    Как отмечает Баумгартнер, вирус оснащен рядом новых функций, появление которых привлекло к нему внимание специалистов. Вредоносной программе, помимо остального, присуща обфускация кода и резидентный запуск при старте системы. В бэкдоре каждый класс и метод названы мужскими именами, многие из которых повторяются, что, по мнению эксперта, усложняет анализ программы. Такое решение может быть предназначено для того, чтобы вирус имел возможность обходить сканирование антивирусом, увеличивая период проверки.
    По словам Баумгартнера, бэкдор использует социальную сеть Twitter для получения команд с сервера злоумышленников. «В своем теле он хранит наборы строк, из которых он побуквенно, замысловатым алгоритмом формирует псевдонимы. Получившиеся после расшифровки имена Twitter-профилей бот складывает со строкой «http://mobile.twitter.com/» и делает http-запрос к получившемуся URL. В твиттах хранятся домены контрольных центров бота. И их очень легко менять на лету. На основе полученных из Твиттера доменов бот формирует новый URL. Для того чтобы получить команду хозяина, бот делает POST-запрос к домену, полученному из Твиттера, складывая доменное имя со строкой /carbontetraiodide», - отмечает эксперт.
    После этого программа получает команды на выполнение различных функций на инфицированном устройстве, а также может отправлять отчеты о своей деятельности.
    Баумгартнер предупредил, что проведенные исследования Backdoor.AndroidOS.Cawitt.a. показали его способность отправлять SMS-сообщения без ведома жертвы. Это был единственный механизм, который удалось расшифровать, однако далеко не единственная возможность вируса.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    krest0Дата: Вторник, 26.06.2012, 20:11:49 | Сообщение # 72
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    Спамеры распространяют вредоносное ПО посредством приманки с «украденными эротическими фотографиями»

    Злоумышленники рассылают троян, который похищает личные данные и финансовую информацию пользователей.
    Компания Sophos зафиксировала масштабную спам-атаку на пользователей бесплатных сервисов электронной почты. Предполагаемые жертвы получали письма с прикрепленным файлом Photo.zip, а также текстом об опубликованных в сети фото эротического характера и о заявлении на пользователя в полицию. Вот несколько примеров тем спам-сообщений: «Эти фотографии следует немедленно убрать», «Не говори, что я не предупреждал тебя о последствиях», «Ты фигурируешь в расследовании полиции. Ты пожалеешь о том, что сделал» и пр.

    В тексте одного из сообщений указывалось, что получатель письма взломал электронную почту адресата и украл личные фотографии и финансовую информацию. Доказательства этого якобы представлены в прикрепленном к письму файле.
    На самом деле файл содержит в себе вредоносное ПО, которое является троянской программой. После установки на компьютер пользователя эта программа похищает личные данные и финансовую информацию.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    krest0Дата: Среда, 27.06.2012, 21:53:50 | Сообщение # 73
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    Symantec: Trojan.Milicenso исполняет мечту торговцев бумагой
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    krest0Дата: Четверг, 28.06.2012, 08:31:21 | Сообщение # 74
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    Отчет по уязвимостям за 18.06-24.06 2012 года

    На прошлой неделе SecurityLab.ru опубликовал 47 уведомлений безопасности, в которых было описано 118 уязвимостей.

    1. Множественные уязвимости в VMware / 18.06.2012
    2. Компрометация системы в Apple iTunes / 18.06.2012
    3. Целочисленное переполнение в LibTIFF / 21.06.2012
    4. Множественные уязвимости в ACDSee Pro / 21.06.2012
    Уязвимости по типам ПО
    31.4% (37) от общего числа уязвимостей составили уязвимости в Web приложениях,11.9% (14) составили уязвимости в клиентском ПО,55.9% (66) составили уязвимости в серверном ПО, и 0.8% (1) составили уязвимости в компонентах операционных систем.
    По векторам атак
    При публикации уведомлений безопасности используем следующие векторы атаки: локальный, локальная сеть и удаленный.
    По типу воздействия
    Распределение уязвимостей по выпуску исправлений
    На прошлой неделе производители выпустили исправления безопасности для 30 уведомлений.
    Распределение уязвимостей по уровню опасности
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    krest0Дата: Четверг, 28.06.2012, 14:53:12 | Сообщение # 75
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    Symantec: Вирусы для Android развиваются с высокими темпами

    По данным экспертов, вредоносный код троянских программ для Android скрывается от антивирусных программ путем шифрования.
    Эксперты антивирусной компании Symantec отмечают, что разработчики вредоносных программ для Android на протяжении последних нескольких лет прошли серьезный путь, и часть этого пути переплетается с развитием вирусов для обычных ПК. Основная разница между вредоносным ПО для мобильных и стационарных платформ в большой мере заключается в темпах развития.
    Очень часто бывает так, что троянские приложения получают полный контроль над системой на протяжении нескольких шагов, используя различные модули. Обычно среди всех компонентов такой угрозы можно выделить один элемент, успешное выполнение которого загружает, запускает и выполняет встроенные модули, вследствие чего автор вируса получает полный контроль над системой.
    Пользователи Android часто не могут проследить за установкой программного обеспечения, особенно если это происходит в автоматическом режиме. По данной причине, отмечают эксперты Symantec, большая часть вирусописателей прибегают к приему внедрения вредоносного кода в приложение, которое пользователь сам загрузит на свое устройство. Именно так ведут себя классические троянские программы для ПК, в которых вредоносный код выполняется параллельно с полезным функционалом программы.
    Исследователи приводят примеры нескольких классов вирусов, являющих собой троянские программы, вредоносный код которых шифруется для обхода антивирусной проверки. Эксперты заявляют, что Android API значительно упрощает задачу сокрытия наличия вредоносного кода в программе путем его шифрования.
    «На сегодняшний день мобильные процессоры предоставляют достаточный объем вычислительных мощностей для стандартного шифрования и мощные схемы шифрования стали стандартным компонентом операционной системы. Логично будет предположить, что данный тренд шифрования распространится на все виды мобильных угроз», - отмечают эксперты.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    krest0Дата: Пятница, 29.06.2012, 14:23:56 | Сообщение # 76
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    Троян Citadel скрывает адрес реального C&C сервера

    Авторы вируса реализовали функцию обнаружения виртуальных сред.
    В сети появилась новая версия трояна Citadel, способная распознавать наличие работающих виртуальных сред на зараженной системе. Такую информацию предоставили эксперты антивирусной компании S21sec.

    По словам исследователей, авторы вируса оптимизировали ряд функций, а также добавили несколько новых. Среди прочего, троян получил улучшенный алгоритм шифрования, позволяющий шифровать весь сетевой трафик во время сеанса связи.
    В S21sec также отметили, что наиболее важные изменения в трояне были описаны его авторами на одном из подпольных форумов до появления в свободном доступе. «Добавлен антиэмулятор, который позволяет защитить ваш ботнет от реверсинга и попадания в трекеры», - следует из сообщения вирусописателей .
    По данным экспертов, при заражении системы троян проверяет компьютер на наличие запущенных процессов таких виртуальных сред как VMware, Virtualbox или CWSandbox. Если выясняется, что на системе запущена песочница, троян создает ложный домен и пытается связаться с ним, имитируя отключенный сервер. Если данная проверка прошла удачно Citadel связывается с настоящим удаленным сервером.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    krest0Дата: Понедельник, 02.07.2012, 22:52:37 | Сообщение # 77
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    Обнаружен новый троян для Mac OS X

    Компания «Доктор Веб» — российский разработчик средств информационной безопасности — сообщила о появлении новой троянской программы для операционной системы Mac OS X. Данное приложение обладает функционалом бэкдора и способно выполнять различные команды, поступающие от принадлежащего злоумышленникам удаленного сервера.

    Еще в конце июня в антивирусную лабораторию «Доктор Веб» поступил образец почтового сообщения, содержащего в качестве вложения вредоносную программу для операционной системы Mac OS X. Данное почтовое сообщение написано на уйгурском языке и содержит вложенный zip-архив с именем matiriyal.zip. В свою очередь, внутри архива находятся два файла: графическое изображение и вредоносная программа matiriyal.app, имеющая значок текстового документа в формате PDF. Это приложение, способное работать на Apple-совместимых компьютерах как архитектуры Power PC, так и x86, было добавлено в вирусные базы Dr.Web под именем BackDoor.Macontrol.2.
    Если в операционной системе отключено отображение расширений известных типов файлов, пользователь может попытаться открыть «документ», запустив тем самым трояна на исполнение. Наибольшую опасность BackDoor.Macontrol.2 представляет для обладателей Apple-совместимых компьютеров, работающих под управлением ОС Snow Leopard, поскольку в ней возможна запись в системную папку Library из-под учетной записи пользователя (в ОС Lion такая возможность отсутствует), говорится в сообщении «Доктор Веб».
    Запустившись в инфицированной системе, BackDoor.Macontrol.2 копирует себя в файл /Library/launched, а затем создает конфигурационный файл ~/Library/LaunchAgents/com.apple.FolderActionsxl.plist для запуска бэкдора при старте системы. После этого троян отправляет на удаленный управляющий сервер данные об инфицированном компьютере, включая версию операционной системы, имя компьютера и учетной записи пользователя, сведения об объеме оперативной памяти, после чего переходит в режим ожидания команд. Среди директив, которые способен выполнять бэкдор — команда выключения компьютера, отправки на удаленный сервер файлов, запуска оболочки /bin/sh и некоторые другие.
    Данная вредоносная программа не представляет опасности для пользователей антивируса Dr.Web для Mac OS X, поскольку успешно детектируется и удаляется антивирусным ПО Dr.Web.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    krest0Дата: Понедельник, 02.07.2012, 22:53:09 | Сообщение # 78
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    Хакеры чаще всего используют имя Криштиану Роналду для распространения вирусов

    Злоумышленники чаще всего используют имя португальского футболиста Криштиану Роналду (Cristiano Ronaldo) для распространения вредоносных программ в сети Интернет.
    Как отмечает ресурс Help Net Security со ссылкой на исследование компании McAfee, при поиске контента по запросу «Криштиану Роналду», «Криштиану Роналду скачать», «Криштиану Роналду фото» и «Криштиану Роналду видео» 6,2 % пользователей попадают на Интернет-ресурсы, распространяющие вирусы.
    При переходе пользователя на инфицированные или специально созданные злоумышленниками сайты, хакеры получают доступ к конфиденциальной информации жертвы. Кроме того, некоторые Интернет-ресурсы способны загружать на компьютер вместе с результатами поискового запроса вредоносное ПО.
    Эксперты McAfee составили список самых «опасных» футболистов, принимающих участие в чемпионате Европы по футболу «Евро 2012», при запросе на поиск контента с которыми, пользователи попадают на зловредные ресурсы.
    Так, второе место после Роналду занял Златан Ибрагимович. Запросы на поиск контента с его участием в 5% случаев предоставляют вредоносные ресурсы в качестве результата.
    На третьем месте оказался Стивен Джерард (Steven Gerrard) – 4,5%. Далее Джанлуиджи Буффон (Gianluigi Buffon) – 3,8%.
    В десятку самых опасных Интернет-запросов также попали Марио Балотелли (Mario Balotelli) – 3,4 %, Андре Пирло (Andrea Pirlo) – 3,3% и Андрей Шевченко – 2,8%.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    krest0Дата: Вторник, 03.07.2012, 18:57:55 | Сообщение # 79
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    «Доктор Веб» представил обзор вирусной активности за июнь

    По данным антивирусной компании, прошлый месяц для экспертов по информационной безопасности был относительно спокойным.
    Компания «Доктор Веб» опубликовала обзор вирусной активности за июнь 2012 года, в котором описала наиболее опасные за этот период угрозы. По данным экспертов, в прошлом месяце не было отмечено аномальных всплесков вирусной активности и всплесков эпидемий. При этом были зафиксированы массовые рассылки спама, содержащие вредоносные вложения, а также появились новые троянские программы для мобильной платформы Android. В общем, активность вирусописателей и online мошенников сократилась соответственно летнему периоду – сезону отпусков и каникул.
    Наиболее часто детектируемой вредоносной программой в прошлом месяце стал троян Trojan.Mayachok.1, количество обнаружений которого выросло с 3,73% в мае до 5,82% в июне. Отмечается также рост обнаружения троянских программ, предназначенных для загрузки дополнительных модулей.
    Среди вирусов, которые распространяются по e-mail, лидером за отчетный период стал инструмент BackDoor.Andromeda.22. Эта программа устанавливает шифрованное соединение с командным сервером и может по его команде осуществлять загрузку дополнительного вредоносного ПО. Второе и третье место в данной секции заняли трояны-загрузчики, а на четвертом месте расположилась программа Trojan.Inject1.4969.
    Специалисты «Доктор Веб» отмечают продолжение работы ботнета Flashback, который поразил огромное количество устройств на базе Mac OS X. Напомним, что в начале апреля этого года сотрудники антивирусной компании установили, что количество систем, состоящих в ботсети Flashback, насчитывают свыше 550 тысяч. Одна из модификаций вредоносной программы содержала эксплоит к уязвимости CVE-2012-0507, устраненной в феврале текущего года для Windows-систем. После того, как информация о том, что данная брешь активно эксплуатируется для компрометации систем на базе Mac, стала публично известной, компания Apple устранила данную уязвимость для своей настольной платформы. Впоследствии Apple, а также ряд антивирусных вендоров выпустили инструменты, устраняющие данную вредоносную программу. К концу июня количество ботов Flashback сократилось до 191 тысяч, а каждые 24 часа в нем регистрируется 25 новых компьютеров.
    На протяжении июня интернет-мошенники активно применяли оригинальную схему, позволяющую поживиться за счет пользователей интернет, которые находятся в поиске работы. В рамках этой схемы злоумышленники ищут находящиеся в открытом доступе резюме желающих трудоустроиться пользователей, и отправляют им по электронной почте сообщение с предложением о занятости. Потенциальной жертве предлагается пройти «онлайн-собеседование» на определенном сайте, ответив на несколько несложных вопросов. Web-сайт заранее создается злоумышленниками и, как правило, выглядит достаточно представительно, что вводит многих жертв в заблуждение. Чаще всего «Онлайн-собеседование» состоит из нескольких десятков примитивных вопросов, к примеру, «быстро ли вы устаете? (Да/Нет)». При этом у соискателя могут даже не спрашивать имени, контактных данных или какой-либо информации об опыте работы или квалификации. После прохождения такого «теста» жертве предлагают отправить SMS сообщение на короткий номер, которое якобы должно помочь работодателю установить контакт с соискателем.
    Угрозой месяца по итогам июня стал банковский троян размером в 20 КБ, класс которого получил название Tinba (Tiny Banker). Целью вредоносной программы является отслеживание сетевого трафика и перехват конфиденциальных данных, в том числе банковской информации.
    [/b]
    Или скачайте плейлист на 183 канала, в том числе 37 HD.

    Сообщение отредактировал krest0 - Вторник, 03.07.2012, 18:58:13



     

    krest0Дата: Четверг, 05.07.2012, 14:10:11 | Сообщение # 80
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    Троянец Dande крадет информацию у российских фарм-компаний
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    Форум satwarez » Компьютерный мир » Всё о Вирусах » Всё о Вирусах !!!
    Страница 4 из 8«12345678»
    Поиск:




    Copyright © 2009-2014 Powered by © 2014
    Все файлы, находящиеся на форуме, были найдены в сети Интернет как свободно распространяемые и добавлены на сайт посетителями сайта исключительно в ознакомительных целях.
    Администрация ресурса не несет ответственности за файлы, расположенные на форуме. Если Вы являетесь правообладателем (подтвердив своё авторство) и Вас не устраивают условия, на которых
    Ваш продукт представлен на данном ресурсе, просьба немедленно сообщить с целью устранения правонарушения. Использование материалов сайта возможно только с разрешения администрации.
    TOP.zp.ua Яндекс.Метрика
    Послать ЛС