.
ttt

Приветствую Вас Гость
Главная
Регистрация
Вход
SitemapSitemap Forum

Последние добавленные файлы Последние темы форума Последние темы форума
  • BSCOM [10.04.2016]
  • ТТК Иркутск [10.04.2016]
  • SamsungЭта тема относится к форуму:Реанимация ресиверов

  • Страница 5 из 8«12345678»
    Форум satwarez » Компьютерный мир » Всё о Вирусах » Всё о Вирусах !!!
    Всё о Вирусах !!!
    satwarezДата: Четверг, 30.07.2009, 18:17:14 | Сообщение # 1
    Создатель сайта.
    Группа: Администрация
    Сообщений: 2010
    BY
    Беларусь
    Статус: вне форума
    Сюда Выкладываем Всё о Вирусах !!! Или скачайте плейлист на 183 канала, в том числе 37 HD.


     

    krest0Дата: Пятница, 06.07.2012, 20:44:09 | Сообщение # 81
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    Троян BackDoor.Dande инфицировал свыше 2,8 тыс. компьютеров фармацевтических компаний

    Компания «Доктор Веб» — российский разработчик средств информационной безопасности — представила результаты своих наблюдений за узкоспециализированной троянской программой BackDoor.Dande, предназначенной для кражи информации у представителей российских фармацевтических компаний, о которой уже сообщала в ноябре 2011 г. С использованием технологии sinkhole специалистам «Доктор Веб» удалось установить полный контроль над ботнетом Dande, благодаря чему в течение полугода аналитики имели возможность наблюдать за поведением этой бот-сети.
    Согласно данным «Доктор Веб», на начало июля бот-сеть BackDoor.Dande включает в себя 2857 рабочих станций, причем 2788 (98,5%) из них расположено на территории России, остальные располагаются в других государствах. В настоящее время рост ботнета продолжается, однако в силу специфики самого бэкдора число регистраций новых инфицированных компьютеров в сети сейчас не превышает 1–2 в сутки. По мнению специалистов «Доктор Веб», эти цифры могут в целом свидетельствовать о том, что представители фармацевтической индустрии недостаточно серьезно относятся к вопросам информационной безопасности и пренебрегают использованием современных средств антивирусной защиты.
    Как удалось выяснить специалистам «Доктор Веб», BackDoor.Dande представляет собой довольно сложный многокомпонентный троян, шифрующий свои модули ключом, привязанным к конкретной инфицированной машине, и самостоятельно загружающий их в память. Благодаря этому детектировать данные вредоносные модули можно только в оперативной памяти зараженного компьютера, а расшифровать их отдельно от инфицированного ПК крайне сложно в силу уникальности ключа. Кроме того, загрузчик модулей встраивается в первую секцию одной из системных библиотек Windows, в результате чего ее становится невозможно отличить от незараженной библиотеки по формальным признакам, характерным для вирусных инфекторов, подчеркнули в компании.
    Для установки в систему BackDoor.Dande использует стандартную библиотеку \system32\msi.dll. Дроппер трояна встраивает вредоносный код в системную службу MSIServer, с помощью которой осуществляется дальнейшее заражение рабочей станции. Так, загружаясь в оперативную память, модуль инфектора проверяет версию операционной системы, в которой запущен троян: если это Microsoft Windows XP, происходит заражение библиотеки advapi32.dll, в ОС более старших версий заражается библиотека kernelbase.dll — в эти библиотеки встраивается модуль бэкдора, выполняющего поступающие от удаленных серверов команды и осуществляющего загрузку дополнительных компонентов трояна.
    После успешной установки и запуска бэкдора он подключается к удаленным управляющим серверам и передает информацию об инфицированном компьютере, после чего по команде загружает и запускает программу-шпион Trojan.PWS.Dande. Основное предназначение этой программы — кража данных клиентских приложений семейства «Системы электронного заказа», позволяющих различным фармацевтическим предприятиям и аптекам заказывать у поставщиков медицинские препараты. К таким приложениям относятся специализированная конфигурация «Аналит: Фармация 7.7» для платформы 1С, «Система электронного заказа» СЭЗ-2 производства компании «Аптека-Холдинг», программа формирования заявок компании «Российская Фармация», система электронного заказа фармацевтической группы «Роста», программа «Катрен WinPrice» и некоторые другие.
    Среди собираемых данных — сведения об установленном на компьютере программном обеспечении, пароли учетных записей и т.д. Вся похищенная информация передается на сервер злоумышленников в зашифрованном виде. Если интересующей вирусописателей информации на зараженной машине не обнаруживается, троян с помощью встроенных модулей аккуратно излечивает ранее зараженные им же системные библиотеки и самоудаляется.
    Исходя из того, что троян продолжает работу только на компьютерах, где установлена одна из систем электронного заказа медикаментов, в «Доктор Веб» предположили, что в бот-сети BackDoor.Dande состоят преимущественно рабочие станции, принадлежащие аптекам и фармацевтическим компаниям.
    Антивирусные программы Dr.Web успешно детектируют и удаляют это вредоносное приложение, излечивая зараженные файловые объекты и компоненты операционной
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    krest0Дата: Вторник, 10.07.2012, 07:39:52 | Сообщение # 82
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    Евгений Касперский: промышленное ПО требует серьезных изменений

    Выступая на 2-й конференции Digital Agenda Assembly в Брюсселе, генеральный директор «Лаборатории Касперского» Евгений Касперский отметил повышение активности международного сообщества в области борьбы с киберпреступностью, однако предупредил участников о возникновении новых угроз современного мира, таких как кибервойны.
    Евгений Касперский рассказал о возможных последствиях развития апокалиптического сценария, итогом которого станет разрушение современного общества. По его мнению, предотвратить его можно только полностью пересмотрев подход к интернет-безопасности промышленных систем и ключевых узлов инфраструктуры.
    По словам Касперского, правительства и независимые международные организации, такие как UN-IMPACT и Интерпол, осознали масштаб современной киберпреступности и начали активно сотрудничать в борьбе с этой угрозой. При этом он отмечает, что теперь появился потенциал для использования ПО в качестве кибернетического оружия, способного нанести физическим объектам такой же серьезный урон, как и традиционные вооружения, в результате под угрозой оказались промышленные, транспортные и энергетические системы, заводы и военные объекты.
    «Только подумайте: в случае реализации наихудшего сценария, человечество может быть отброшено на несколько сотен лет назад — к передвижению на лошадях, бумажным книгам, обычной почте и освещению свечами… Но хуже всего то, что в настоящий момент обеспечить защиту от подобных атак просто невозможно, — убежден Евгений Касперский. — Необходимо полностью изменить подход к разработке и использованию ПО для промышленных систем. Это может занять 10-20 лет, и представляется мне проектом на грани возможного».
    В этом году конференция Digital Agenda Assembly была посвящена созданию безопасного цифрового будущего на основе роста, инноваций и уверенности в завтрашнем дне. В ходе дискуссий участники стремились выделить приоритетные действия в сфере интернет-безопасности в Европе на основе анализа локальной и глобальной ситуации. Еще одной целью мероприятия стал анализ значения инноваций в области безопасности ИКТ для цифровой экономики Европы и поиск возможностей для поддержки новых идей.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    krest0Дата: Вторник, 17.07.2012, 18:51:13 | Сообщение # 83
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    Релиз Антивируса Dr.Web 7.0 для файловых серверов Windows

    «Доктор Веб» сообщает о выходе новой версии Антивируса Dr.Web 7.0 для файловых серверов Windows.
    Семейство продуктов Dr.Web Server Security Suite, входящих в корпоративный комплекс Dr.Web Enterprise Security Suite, обеспечивает защиту файловых серверов, работающих под управлением операционных систем Microsoft Windows Server, от различных угроз информационной безопасности, включая проникновение вирусов, руткитов, троянских программ, шпионского и рекламного ПО, хакерских утилит и различных вредоносных объектов из любых внешних источников. Использование Центра управления с Антивирусом Dr.Web 7.0 для файловых серверов Windows не предусмотрено.
    Версия 7.0 Антивируса Dr.Web для файловых серверов Windows включает множество нововведений. Обновленный сканер с графическим пользовательским интерфейсом позволяет осуществлять поиск вредоносных программ в многопоточном режиме, используя все возможности процессоров с многоядерной архитектурой, благодаря чему заметно повысилась производительность работы программы. Значительно выросла скорость проверки Сканером с графическим интерфейсом объектов автозапуска, сменных носителей, сетевых и логических дисков, почтовых форматов, файлов и каталогов, включая архивы. Помимо этого, в версии 7.0 сканера был добавлен функционал по поиску угроз, инфицирующих BIOS персонального компьютера, так называемых «биоскитов».
    В состав Антивируса Dr.Web 7.0 для файловых серверов Windows был добавлен новый модуль Dr.Web Anti-rootkit Service — это универсальная подсистема для детектирования и лечения активных угроз, использующих руткит-технологии. Другой новый компонент — Антивирусная сеть — позволяет эффективно осуществлять удаленное управление антивирусным ПО Dr.Web для Windows версии 7.0, установленным на компьютерах в локальной сети. Благодаря этому нововведению появилась возможность управлять антивирусом на любом компьютере локальной сети с другого компьютера, поддерживающего работу с антивирусной сетью, при наличии соответствующего пароля. Кроме того, администратор может задать мастер-пароль, с использованием которого можно управлять всеми настройками антивируса и его компонентов.
    Обновленная версия Антивируса Dr.Web для файловых серверов Windows включает множество улучшений и нововведений, оптимизирующих работу всего программного комплекса, а также повышающих его стабильность и быстродействие. Так, в версии 7.0 появилась возможность автоматического повышения прав приложения в процессе сканирования, если сканер был запущен из непривилегированной учетной записи. В состав продукта добавлен новый сервис Dr.Web Control Service, отвечающий за единое управление компонентами антивируса и их взаимодействие, а также за сбор статистической информации и планирование обновлений. В версии 7.0 реализована возможность автоматического восстановления компонентов Антивируса из локального репозитория в случае их повреждения или удаления, был значительно модифицирован Менеджер лицензий и модуль автоматического обновления, который более не зависит от Планировщика Windows. В программный комплекс добавлены новые локализации с поддержкой азербайджанского, итальянского, японского и португальского языков, смена языка интерфейса осуществляется сразу же после изменения соответствующих настроек.
    При переходе на версию 7.0 Антивируса Dr.Web для файловых серверов Windows возможно частичное сохранение настроек работы из версии 6.0 — переносятся некоторые настройки работы компонентов Dr.Web SpIDer Agent и Dr.Web SpIDer Guard. Пользователи могут загрузить новую версию программного продукта с сайта Доктор Веб.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    krest0Дата: Понедельник, 30.07.2012, 20:43:06 | Сообщение # 84
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    Исследователь создал вирус для периферийных устройств компьютера

    Новое вредоносное ПО Rakshasa способно скомпрометировать целевую систему при загрузке, не оставляя следов на жестком диске.
    Согласно заявлению исследователя информационной безопасности Джонатана Броссарда (Jonathan Brossard), ему удалось создать POC-код для бэкдора, способного переписать BIOS и скомпрометировать операционную систему компьютера во время процесса загрузки, не оставляя следов на жестком диске. Об этом сообщает Computerworld.
    Броссард, являющийся генеральным директором французской антивирусной компании Toucan System, продемонстрировал действие своего вредоносного приложения Rakshasa в ходе выступлений на конференциях Defcon и Black Hat.
    Отметим, что вредоносное приложение, получившее свое название в честь демона из индуистской мифологии, является не первым примером вредоносного ПО, созданного для проведения атаки на BIOS. Тем не менее, оно является уникальным из-за использования новых методов атаки, позволяющих увеличить устойчивость Rakshasa к антивирусам и понизить шансы обнаружения.
    В ходе атаки вирус заменяет BIOS материнской платы, но способен также инфицировать прошивку других периферийных устройств, в том числе сетевой карты или CD привода.
    В ходе своего выступления Броссард подчеркнул, что Rakshasa был создан на базе программного обеспечения с открытым исходным кодом. В частности использовалась комбинация ПО Coreboot и SeaBIOS, являющихся альтернативными продуктами, работающими на различных материнских платах от многих производителей. Кроме того, был использован код прошивки для загрузки по сети от компании iPXE.
    Все эти компоненты были модифицированы таким образом, чтобы вирус не выдавал своего присутствия на системе во время процесса загрузки. Так, Coreboot способен использовать пользовательские заставки для имитации некоторых BIOS-ов.
    Кроме того, по словам Броссарда, вирус способен самостоятельно восстанавливать себя на зараженной машине. Это возможно из-за особенностей современной архитектуры компьютера, которая предоставляет каждому периферийному устройству равные права доступа к оперативной памяти.
    «CD привод может очень хорошо контролировать сетевую карту», - пояснил эксперт.
    Это значит, что даже после восстановления исходного BIOS-а, вредоносная прошивка, хранящаяся на сетевой карте или CD приводе, способна заново инфицировать систему.
    По словам Броссарда, создавая Rakshasa, он хотел доказать, что подобные бэкдоры являются практичными и могут быть установлены на ПК в ходе его доставки до конечного потребителя. Он также отметил, что большинство компьютеров, в том числе Mac, были изготовлены в Китае, и проследить за процессом производства комплектующих зачастую невозможно.
    Также исследователь сообщил, что удаленные атаки при помощи Rakshasa не являются практичными, поскольку атакующему предварительно необходимо будет получить системные привилегии. Более того, некоторые PCI устройства имеют физический переключатель, положение которого должно быть изменено перед прошивкой.
    Неуловимость вируса обеспечивается тем, что прошивка iPXE, работающая на сетевой карте, загружается до операционной системы и способна заразить ее до запуска антивирусных продуктов.
    Ряд известных вредоносных программ хранят код буткита на жестком диске в физических секторах для главной загрузочной записи (master boot record, MBR), что делает его легким для обнаружения специалистами по компьютерной криминалистике. Rakshasa использует iPXE прошивку для загрузки буткита с удаленного компьютера и загружает его в память при каждой загрузке компьютера.
    «Мы никогда не затрагиваем файловую систему», - подчеркнул Броссард. Так, если отдать жесткий диск на экспертную проверку, вирус обнаружен не будет.
    После того, как буткит внес вредоносные изменения в ядро операционной системы, он может быть выгружен из памяти. Это значит, что анализ оперативной памяти компьютера также может оказаться бесполезным.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    xmenДата: Пятница, 10.08.2012, 12:41:23 | Сообщение # 85
    Генерал-майор
    Группа: VIP
    Сообщений: 746
    BY
    Беларусь
    Статус: вне форума
    "Лаборатория Касперского" нашла еще один вирус на Ближнем Востоке

    Эксперты "Лаборатории Касперского" обнаружили вирус, который атаковал частные компьютеры в странах Ближнего Востока. Вирус был обнаружен во время проверки по выявлению киберугроз безопасности государств, инициированной Международным союзом электросвязи (ITU). Об этом 9 августа сообщается сайте satwarez.ru News u на блоге компании.

    По словам эксперта "Лаборатори Касперского" Александра Гостева, вирус, получивший название Gauss, по структуре оказался очень похожим на вирус Flame, недавно обнаруженный той же компанией. Gauss представляет собой "троянскую" программу, атаковавшую компьютеры с Windows и предназначенную в основном для извлечения из компьютера номеров банковских карт, паролей доступа и другой финансовой информации. По словам специалиста "Лаборатории" Сергея Никитина, из-за сходства с Flame вирус Gauss признан экспертами компании кибероружием.

    Как сообщает компания, вирусом оказалось заражено более двух тысяч компьютеров в странах Ближнего Востока. Большая часть зараженных компьютеров находится в Ливане. Помимо ливанских банков, вирус атаковал компьютеры клиентов банка Citibank и пользователей электронной платежной системы PayPal.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    viktoriaДата: Пятница, 26.10.2012, 19:11:14 | Сообщение # 86
    Генералиссимус
    Группа: Администратор форума
    Сообщений: 2824
    RU
    Российская Федерация
    Статус: вне форума
    Лаборатория Касперского: зловреды для Android предпочитают «пряники» и «мороженое»

    Эксперты «Лаборатории Касперского» подвели итоги активности вирусописателей в июле, августе и сентябре 2012 года. По результатам квартала аналитики выявили гастрономические пристрастия зловредов относительно версий платформы Android и новые инциденты в области кибершпионажа.


    Распределение обнаруженных вредоносных программ по версиям ОС Android в III квартале 2012 года

    Тенденция интенсивного роста количества новых мобильных зловредов для ОС Android сохранилась и в прошедшем квартале. Поэтому эксперты «Лаборатории Касперского» решили определить, пользователи каких версий платформы чаще всего становятся мишенями злоумышленников. Оказалось, что зловреды предпочитают «пряники» и «мороженое». В большинстве случаев атакам подвергались системы версий 2.3.6 Gingerbread и 4.0.4 Ice Cream Sandwich. На «пряничную» платформу пришлось 28% отраженных попыток установки вредоносных программ в течение квартала.

    По словам ведущего антивирусного эксперта «Лаборатории Касперского» Юрия Наместникова, хотя система не нова и была выпущена еще в сентябре 2011 года, из-за сильной сегментации рынка Android-устройств эта версия и по сей день остается одной из наиболее популярных, что в свою очередь вызывает повышенный интерес вирусописателей. Сравнивая данные с официальными цифрами по распределению версий Android по различным мобильным устройствам за последние 14 дней сентября, эксперты заметили, что в 48% случаев жертвами злоумышленников стали пользователи версии Gingerbread, которая установлена на 55% устройств, и в 43% — пользователи самой свежей версии Android Ice Cream Sandwich, инсталлированной на 23,7% устройств.

    Третий квартал был богат на инциденты с кибершпионажем. Наиболее значимыми стали исследования вредоносных программ Madi, Gauss и Flame. Одна из кампаний по проникновению в компьютерные системы продолжалась почти год и была нацелена на инфраструктуру инженерных фирм, правительственных организаций, банков и университетов на Ближнем Востоке. В качестве жертв выбирались причастные к этим организациям пользователи, коммуникация которых находилась под пристальным наблюдением злоумышленников. Эксперты «Лаборатории Касперского» провели подробное расследование этой операции, дав ей название «Madi».

    Программа Gauss была обнаружена в ходе расследования, которое проводилось по инициативе Международного союза электросвязи (МСЭ), выдвинутой после обнаружения вредоносной программы Flame. По сути Gauss — это «банковский» троянец государственного уровня. Помимо функции кражи разнообразных данных с зараженных Windows-компьютеров, он содержит некую вредоносную функциональность, код которой зашифрован, а назначение пока не выяснено.

    Также экспертам удалось получить новую информацию об управляющих серверах вредоносной программы Flame. Код командного сервера поддерживает три протокола передачи данных. Он обрабатывает запросы четырех разных вредоносных программ, обозначенных авторами как SP, SPE, FL и IP. Из этих четырех вредоносных программ в данный момент известны две: Flame и SPE (miniFlame).

    Интересные изменения произошли также в географии угроз. В рейтинге стран по количеству вредоносных хостингов сменился лидер: с первого места США потеснила Россия с результатом 23,3%, что на 3% больше показателя Штатов. Сейчас основная часть веб-ресурсов (86%) для распространения вредоносных программ расположена в десяти странах мира — России, США, Нидерландах, Германии, Франции, Великобритании, Украине, Китае, Виргинских островах (Великобритания) и Вьетнаме. В третьем квартале Россия наконец-то перестала возглавлять список самых опасных для веб-серфинга стран мира. Это место занял Таджикистан, где 61,1% пользователей сталкиваются со срабатыванием антивируса при работе в Интернете.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    SiriusДата: Пятница, 04.01.2013, 13:31:02 | Сообщение # 87
    бан вор на свой сайт информацию
    Группа: Забаненый
    RU
    Российская Федерация
    Статус: вне форума
    «Яндекс» будет сообщать о вирусах

    Российская поисковая система "Яндекс" начнет оповещать администраторов о заражении их сайтов. Сообщения будут приходить по электронной почте.

    В "Яндексе" рассказали, что администрация ресурсов часто поздно узнает, что их сайт распространяет вирусный код. На 20% зараженных сайтов вирус "живет" больше года. Об этом передает агентство РИА "Новости".
    Владельцы и администраторы ресурсов, чьи сайт заражены, начнут получать извещения от поисковика по электронной почте. Письма отправят на адреса, указанные в регистрационных данных домена или на стандартные адреса (webmaster@, root@, postmaster@). Раньше подобные извещения получали лишь пользователи сервиса "Яндекс. Вебмастер".
    Каждый день "Яндекс" проверяет более 21 млн страниц. На 3 тыс сайтов ежедневно обнаруживается вредоносный код. Сейчас в базе "Яндекс" более 430 тыс зараженных ресурсов.
    Около половины зараженных сайтов встречаются на домене .com (более 46%), второе и третье место по числу зараженных сайтов заняли .ru и .net (соответственно 10% и 8%). Самой безопасной зоной в "Яндекс" называют .uk (Великобритания, около 1%).
    В прошлом году компания запустила собственную антивирусную технологию, которая находит сайты с неизвестными вирусами и сигнализирует пользователям об опасности.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    pac2020Дата: Четверг, 04.04.2013, 14:33:12 | Сообщение # 88
    За Флуд - БАН.
    Группа: Забаненый
    RU
    Российская Федерация
    Статус: вне форума
    Лечение вируса f4448e25.exe и его разновидностей

    За последние несколько лет вирусы обычно не отличались особой жестокостью: так, по-мелочи пакостили. То комп притормозят, то заморозят ненадолго, то в интернет запросятся... Но к настоящему моменту не просторах интернета гуляет несколько разновидностей весьма мерзкого вируса, который может серьезно осложнить жизнь обычным пользователям. Знакомьтесь - вирус f4448e25.exe, тип - RECYCLER. Попадает на компьютер через флеш-носители, заражает хост-машину и выполняет ряд неприятных действий, а именно.

    1 Меняет атрибуты у ВСЕХ папок зараженной флешки на "Скрытый/Hidden";

    2. Вместо каждой скрытой папки создает ярлык с ее точным названием. Все ярлыки ведут в системную папку Windows\system32, где и сидит этот вирус;

    3. В зависимости от модификации может создать папку RECYCLER в корневой директории флешки;

    4. Может блокировать запуск редактора реестра, различных консолей, например консоли управления групповой политикой и блокирует также изменение атрибутов файлов и настройки отображения файлов в проводнике Windows.

    В итоге, пользователь теряет возможность обращаться к своим папкам на флешке. Многие считают, что вирус удалил все папки и форматируют флешку, горюя о потерянных файлах. Этого делать не надо! Файлы можно восстановить, никуда они с флешки не исчезли!
    Порядок лечения

    1. Проверить систему одним из хороших антивирусов;

    2. Перезагрузить операционную систему;

    3. Скачать и поместить в корне флешки файл unhider (используйте правую клавишу мыши "Сохранить как..."), запустить его и дождаться окончания его работы (может занять значительное время, если файлов на флешке слишком много). Все скрытые файлы после этого станут видимыми;

    4. Удалить ярлыки, созданные вирусом, соблюдая особую осторожность, чтобы с ярлыком не удалить и папку. Для удобства удаления советую пользоваться сортировкой файлов по типу.

    Лечение успешно закончено!

    ВНИМАНИЕ!

    Если Вам попалась разновидность этого вируса, то папки на флешке могут быть не только скрыты, но и перемещены с скрытую директорию, а также переименованы.

    Не стоит забывать также ,что вирус мог внести изменения в реестр, чтобы препятствовать своему обнаружению и обнаружению скрытых им папок.

    Для восстановления реестра и соответственно возможности выбирать опции отображения файлов в проводнике Windows нужно выполнить следующую последовательность действий:

    1. Пуск --> Выполнить... Напечатать regedit и нажать «Enter».
    2. Найти ключ реестра: HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced\\Folder\\Hidden\\SHOWALL - Удалить параметр CheckedValue и создать заново со значением «1» (0x00000001).

    После этого появится возможность зайти в «Сервис» --> «Свойства папки» --> «Вид», найти пункт «Скрытые файлы и папки» и отметить опцию «Показывать скрытые файлы и папки», но это будет делать уже не обязательно, так как все папки будут видны и так.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.
    Вложения скрыты от гостей. Зарегистрируйтесь или авторизируйтесь, что бы видеть вложения.


    Сообщение отредактировал pac2020 - Четверг, 04.04.2013, 15:14:45



     

    grisshaberДата: Воскресенье, 07.04.2013, 03:39:13 | Сообщение # 89
    Лейтенант
    Группа: Забаненый
    DE
    Германия
    Статус: вне форума
    Новый троянец крадет данные через сенсор движения и акселерометр смартфона

    Команда исследователей из Государственного университета Пенсильвании в США при поддержке программистов из IBM разработала новое экспериментальное программное обеспечение для операционной системы Android, которое может похищать пароли и другую приватную информацию при помощи датчиков движения, встроенных в смартфоны. Новинка способна понимать, какие именно виртуальные клавиши на сенсорном экране смартфона пользователь нажимает, и понимает, когда он "отпирает" экран, а когда вводит номера кредитных карт для проведения банковских операций.

    Формально, новый образец программного обеспечения относится к классу троянцев. Разработчики назвали новинку TapLogger. В ее базе лежит возможность перехватывать данные акселерометра и сенсоров ориентации телефона, что позволяет "снимать" информацию, вводимую пользователем, без какого-либо запроса на соответствующую операцию со стороны системы, передает cybersecurity.

    Сейчас в операционной системе Android данные акселерометра и сенсоров ориентации никак не включены в модули защиты, что означает возможность их использования любым приложением, независимо от уровня его привилегий в системе. TapLogger работает подобно нескольким мобильным играм, которые следят за нажатиями пользователя на экране, однако делает это он в фоновом режиме и имеет несколько дополнительных модулей, повышающих эффективность распознавания со стороны программы.

    Программа работает по логическому принципу: когда пользователь нажимает на виртуальную клавишу в правой части экрана, то телефон несколько наклоняется вправо. Затем эти "раскачивания" телефона анализируются и сопоставляются с базой знаний, чтобы выявить наибольшее совпадение, а из наборов отклонений составляется целостная картинка набора текста.

    Сразу после установки в системе, TapLogger работает в обучающемся режиме и собирает данные о нажатиях пользователя и реакции телефона на них при помощи незамысловатой игры, помогающей программе "откалиброваться". После того, как приложение поймет принципы работы сенсоров и нажатий, оно готово перехватывать данные тайно, не уведомляя пользователя об этом.

    Отметим, что в августе 2011 года исследователи из калифорнийского университета презентовали программу Touch Logger, работающую по похожему принципу. В отличие от своего предшественника, TapLogger использует более продвинутые алгоритмы и может обучаться, что важно в практических условиях работы.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Суббота, 23.11.2013, 18:54:56 | Сообщение # 90
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума
    Доктор Веб: всплеск активности трояна для любителей онлайн-музыки и видео

    Компания «Доктор Веб» сообщил об активно распространяющемся трояне Trojan.Lyrics, который в последнее время часто прилагается в качестве "довеска" к контенту на веб-ресурсах, предлагающих бесплатное прослушивание музыки, просмотр фильмов или игры в режиме онлайн, а также позволяющих скачивать медиафайлы и программное обеспечение. Эта вредоносная программа создает массу проблем: в частности, демонстрирует назойливую рекламу и без ведома пользователя открывает в окне браузера веб-сайты сомнительного содержания.


    Действие Trojan.Lyrics


    В качестве потенциальных жертв авторы Trojan.Lyrics (оригинальное приложение может иметь различные наименования, например, AddLyrics, LyricsFinder, TheTubeSing, Lyricspal, Lyricstab, и т. д.) выбрали в первую очередь любителей музыки. С помощью этой программы меломаны якобы получат возможность воспроизвести любую композицию, размещенную на YouTube, с одновременным просмотром ее текста в виде титров, т. е. превратить просмотр видеоклипов в своеобразное караоке.

    Предложение скачать данную программу злоумышленники размещают на различных торрент-трекерах, музыкальных сайтах, или на страницах социальных сетей. Trojan.Lyrics можно скачать и с нескольких официальных сайтов разработчиков троянца, но чаще эта программа скрытно устанавливается на компьютер вместе со свободным программным обеспечением, загруженным из Интернета. Создатели бесплатных приложений добавляют Trojan.Lyrics в дистрибутивы своих продуктов с целью получения дополнительной выгоды от демонстрации пользователю навязчивой рекламы.

    В процессе инсталляции загруженной из Интернета программы пользователю якобы предоставляется возможность отключить установку рекламного компонента, однако на самом деле отключение невозможно. После того, как вредонос запустился на компьютере жертвы, при открытии в окне браузера веб-сайтов на экране начинают появляться назойливые всплывающие окна, а также всевозможные рекламные сообщения, демонстрируемые в совершенно неожиданных местах веб-страниц. Кроме того, при нажатии на различные ссылки троянец способен перенаправлять пользователя на сомнительные и мошеннические сайты. Некоторые из подобных веб-ресурсов замечены в распространении другого вредоносного ПО, в частности, поддельных антивирусов, детектируемых Dr.Web как представители семейства Trojan.Fakealert.

    В последние месяцы зафиксировано резкое увеличение случаев заражения вредоносной программой Trojan.Lyrics — согласно статистике, собранной с использованием лечащей утилиты Dr.Web CureIt!, этот троянец занимает одно из лидирующих мест в перечне обнаруженных угроз.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Среда, 27.11.2013, 19:10:39 | Сообщение # 91
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума
    ESET сообщила о массовой кибератаке на пользователей популярного мессенджера Skype

    Аналитики из компании ESET сообщили о массовой кибератаке на пользователей популярного мессенджера Skype, жертвами которой в общей сложности стали около полумиллиона аккаунтов по всему миру. В мае 2013 года Skype подвергся массовой спам-атаке с предложением перейти по ссылкам для просмотра фотографий, которые на самом деле вели на вредоносное программное обеспечение. Стоит отметить, что почти треть переходов по вредоносным ссылкам сделали пользователи из Мексики, Бразилии и Колумбии, однако самое большое количество кликов (более 80000) совершили немецкие пользователи. Что касается России, то внутри страны пострадало более 40000 человек.



    Что касается самой технологии атаки, то для ее осуществления использовалась модифицированная версия вируса Win32/Gapz, базирующегося на известной вредоносной программе PowerLoader, для успешного проникновения в систему червя Win32/Rodpicom.C. Данный червь рассылает фишинговые ссылки в сервисах обмена мгновенными сообщениями. В дальнейшем червь Rodpicom обнаруживает на компьютере установленные сервисы и рассылая вредоносный код по контактам.

    Вирусной лабораторией ESET было обнаружено более 130 различных вредоносных файлов, использованных злоумышленниками, однако подавляющее большинство представляют собой модификации Win32/PowerLoader и Win32/Rodpicom. В компании отмечают, что обе угрозы активны и по сей день.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Пятница, 29.11.2013, 18:25:22 | Сообщение # 92
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума
    Новый linux-червь атакует камеры, роутеры и ресиверы

    Специалисты по информационной безопасности говорят об обнаружении вредоносного кода для операционной системы Linux, способного заражать широкий диапазон домашнего оборудования - интернет-роутеры, спутниковые и кабельные ресиверы, камеры наблюдения и другие устройства на базе Linux-подобной среды и с поддержкой интернет-соединений.



    Вредонос Linux.Darlloz представляет собой класс сетевых червей, причем червей, ориентированных на низкоуровневый доступ. Учитывая это, существующие пока версии Darlloz поддерживают только процессоры Intel. В антивирусной компании Symantec говорят, что в будущем возможны и другие версии вредоноса, с более широкой поддержкой процессоров. Кроме того, в Symantec говорят, что есть варианты кода, доступные в ELF-формате (executable and linkable format), которые могут быть опасны для широкого спектра устройств «Internet of Things», в том числе и на базе процессоров ARM, MIPS, MIPSEL и других.

    «При попадании кода в систему, происходит его исполнение, а затем червь начинает генерировать IP-ареса, получая доступ к тем или иным узлам системы за счет ID и паролей. Параллельно с этим, код передает HTTP Post-запросы, эксплуатирующие те или иные уязвимости. Если целевая система им подвержена, она скачивает дополнительные программы с удаленных серверов и начинает искать новые цели. Сейчас червь инфицирует только устройства с чипами Intel x86, так как его эксплоит-код жестко подлинкован к ELF-библиотеке», - говорят в Symantec.

    В компании говорят, что в конечном итоге Darlloz эксплуатирует те уязвимости, что были закрыты производителями еще год или полтора назад, поэтому в Symantec говорят, что червь опасен, прежде всего пользователям старых устройств на базе открытого софта.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Понедельник, 02.12.2013, 18:52:09 | Сообщение # 93
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума


    Новое шпионское ПО подслушивает пользователей и крадет переписку


    Эксперты международной антивирусной компании Eset обнаружили шпионское ПО, которое следит за перепиской и звонками пользователя. Вредоносное ПО было обнаружено вирусной лабораторией Eset в Кракове. Случаи заражения зафиксированы среди польских пользователей сервисов обмена мгновенными сообщениями.

    Spy.Agent собирает сведения о пользователях: какие сайты они посещают, какие пароли к Wi-Fi-сетям вводят, какие приложения используют. Однако главная цель шпионского ПО – запись текстов, которые пользователь вводит на клавиатуре, и прослушивание звонков с помощью встроенного или подключенного микрофона. Spy.Agent может быть опасен для пользователей IM AIM, Skype, Yahoo, MSN Messenger, Jabber, GoogleTalk, Digsby, ICQ, Miranda, Pidgin, Spik, Stefan и Konnekt.

    Камиль Садковский, аналитик вирусной лаборатории Eset в Кракове, отмечает, что заражение происходит после попытки открыть вредоносный файл, полученный по электронной почте. Spy.Agent «подслушивает» жертву, следит за ее действиями в сети, а затем пересылает аудиозаписи с микрофона, переписку, снимки экрана на электронную почту злоумышленника.

    Анализ первых образцов Spy.Agent показал, что вредоносное ПО имеет польские корни. Оно было написано человеком, который владеет польским языком – на это указывают названия компонентов его кода.

    Как и после масштабной атаки на пользователей Skype, Eset рекомендует игнорировать подозрительные письма, полученные по электронной почте, не открывать вложенные в них файлы и не переходить по ссылкам. Тех же простых правил стоит придерживаться, получая незапрошенные сообщения в мессенджерах и социальных сетях.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Четверг, 05.12.2013, 19:40:15 | Сообщение # 94
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума
    ESET сообщила об обнаружении вируса предназначенного для кражи личной переписки и прослушивания звонков в Skype


    Компания ESET, международный разработчик антивирусного программного обеспечения и решений в области компьютерной безопасности для корпоративных и домашних пользователей, опубликовала свой очередной отчет о безопасности. На страницах бюллетеня в частности было сообщено об обнаружении шпионского программного обеспечения предназначенного для кражи личной переписки и прослушивания звонков в Skype. Так были зафиксированы случаи заражения компьютеров вирусом Spy.Agent.NB, собирающим личные сведения о пользователях и их действиях (посещение сайтов, пароли к Wi-Fi-сетям, запуск приложений и запись вводимых на клавиатуре текстов, а также прослушивание звонков) и внедряющимся в такие популярные приложения, как IM AIM, Skype, Yahoo, MSN Messenger, Jabber, GoogleTalk, Digsby, ICQ, Miranda, Pidgin, Spik, Stefan и Konnekt.



    Для заражения Spy.Agent.NB от пользователя требуется открыть вредоносный файл в электронной почте. Стоит отметить, что полученные аудиозаписи и переписку с другими пользователями вредоносная программа отсылает на электронную почту злоумышленников.

    В связи с масштабами обнаруженных заражений, компания ESET не рекомендует открывать подозрительные письма по электронной почте, в мессенджерах и социальных сетях.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Вторник, 10.12.2013, 20:46:00 | Сообщение # 95
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума
    Доктор Веб отмечает резкое снижение количества вредоносного ПО для Android


    Специалисты компании «Доктор Веб» анализировали поступающую от пользователей Dr.Web для Android статистическую информацию. В ноябре антивирусный сканер Dr.Web на мобильных устройствах под управлением Android запускался порядка 20,5 млн раз, при этом в процессе сканирования было обнаружено 3,2 млн угроз. В сутки при помощи Dr.Web обнаруживается 300 000 вредоносных программ для этой мобильной платформы.



    Согласно статистике, в ноябре 2013 года было зафиксировано 8 095 350 срабатываний мобильного антивирусного монитора, что на 3 745 21 меньше показателей предыдущего месяца. Столь необычное снижение показателей может быть связано c сезонными колебаниями распространения вредоносного ПО. Принудительное сканирование своих устройств пользователи запускали 20 443 096 раз, при этом сканер обнаружил 3 226 243 вредоносных или нерекомендуемых приложения для Android — на 1 250 194 меньше, чем в октябре.

    В среднем с использованием сканера Dr.Web для Android ежесуточно выявляется порядка 120 000 мобильных угроз — максимальное значение было достигнуто 15 ноября (141 294), а меньше всего вредоносных программ для Android сканер обнаружил 25 ноября 2013 года (110 740). Пик активности вредоносных и нерекомендуемых программ был достигнут 1 ноября 2013 года (412 395 срабатываний антивирусного монитора), минимальное значение отмечалось 26 ноября (253 832 срабатывания).

    Наиболее распространенными на сегодняшний день являются троянцы семейств Android.SmsBot, Android.Wondertek, Android.Spy, Android.SmsSend. Например, в течение месяца вирусные базы пополнились записями для нескольких новых модификаций вредоносных программ семейств Android.Spy, Android.SmsSpy и Android.Tempur, предназначенных для перехвата SMS-сообщений и получения других персональных сведений.

    В минувшем месяце без внимания киберпреступников не остались и китайские пользователи Android: в ноябре был обнаружен новый представитель известного семейства вредоносных программ Android.SmsSend, добавленный в вирусную базу под именем Android.SmsSend.946.origin. Данный троянец распространялся на различных китайских веб-сайтах, содержащих ПО для операционной системы Android.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Пятница, 13.12.2013, 19:42:20 | Сообщение # 96
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума
    Доктор Веб: браузерный плагин SafeWeb демонстрирует навязчивую рекламу


    Компания «Доктор Веб» сообщила о распространении вредоносной программы Trojan.Zadved.1, представляющей собой плагин к браузерам, который якобы должен защищать пользователя от вредоносных и потенциально опасных сайтов. На самом деле это приложение выполняет прямо противоположную функцию: троянец предназначен для подмены поисковой выдачи, перенаправления пользователя на сайты рекламодателей по щелчку мыши в окне браузера и демонстрации назойливой рекламы.


    Установка SafeWeb


    Первые образцы вредоносной программы Trojan.Zadved.1 были добавлены в вирусные базы «Доктор Веб» еще в начале ноября. Этот троянец распространяется в виде надстройки к браузерам под названием SafeWeb. Согласно сообщениям ее разработчиков данная надстройка предназначена для «обеспечения безопасности пользователя в Интернете». После загрузки и запуска приложения на экране появляется окно инсталлятора, устанавливающего расширение на компьютер потенциальной жертвы. Наиболее актуальная версия инсталлятора Trojan.Zadved.1 недавно появилась в раздаче вредоносной партнерской программы installmonster.ru (организованной создателями другой партнерской программы — zipmonster.ru, в рамках которой распространяются троянцы семейства Trojan.SmsSend). Следует отметить, что троянские приложения появляются в раздаче installmonster с завидной регулярностью.


    SafeWeb в действии


    По завершении установки плагин появляется в списке зарегистрированных расширений браузера и загружает с удаленных серверов несколько файлов сценариев, с помощью которых троянец и реализует свои вредоносные функции. Один из них подменяет в окне браузера выдачу поисковых систем, демонстрируя пользователю посторонние ссылки.

    Другой сценарий выводит на экран поддельные всплывающие окна сообщений социальной сети «В Контакте». Причем, видимо, в целях повышения достоверности злоумышленники демонстрируют подобные сообщения только в том случае, если жертва просматривает веб-страницы на сайте vk.com. Кроме того, троянец заменяет тизерные рекламные модули социальной сети «В Контакте» своими собственными. Еще один сценарий предназначен для реализации так называемой «кликандер»-рекламы: при щелчке мышью в произвольной точке веб-страницы скрипт открывает новое окно браузера, в котором загружается рекламируемый злоумышленниками сайт.[color=blue]
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Вторник, 17.12.2013, 20:14:21 | Сообщение # 97
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума


    Новый вредоносный код угрожает Microsoft IIS


    Группа хакеров использует уязвимость в веб-сервере Adobe ColdFusion для установки вредоносного программного обеспечения, работающего как подключаемый модуль для другого веб-сервера Microsoft IIS. Исследовательская компания Trustwave сообщила о выявлении образцов веб-серверов Microsoft IIS, со специальными вредоносмными модулями для кражи данных, которые передают пользователи сайтов под управлением IIS.

    Вредоносный модуль представляет собой DLL-библиотеку и может распространяться в виде нескольких разных файлов под разными именами, однако существуют версии модулей как под 32-, так и под 64-битные версии серверов IIS 6 и IIS 7. Сама программа-вредонос по классификации Trsusware получила наименование ISN.

    ISN может определять версии IIS и устанавливать подходящие под них модули, которые затем будут перехватывать POST-запросы и передаваемые в них пользовательские данные, транслируя эти сведения на указанные URL-хосты, а также сохраняя данные в журналах отчетов. По словам специалистов, выбранный хакерами метод достаточно изящный, так как позволяет перехватывать сведения даже в случае SSL-шифрования трафика, когда такие сведения, как номера банковских карт, имена PIN-коды и прочие, передаются по защищенным каналам связи.

    При этом, хакеры имеют некоторые возможности по управлению вредоносной DLL-библиотекой, передавая ей ряд команд.

    В Trustware говорят, что в обнаруженных атаках через сервер Adobe Coldfusion хакеры использовали уязвимости CVE-2013-0629, исправления для которых сама Adobe выпустила еще в январе. Кроме того в случае с обнаруженной атакой, хакеры пытались установить на веб-сервер шелл-оболочку, которая позволяет им выполнять команды на сервере.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Среда, 18.12.2013, 22:08:59 | Сообщение # 98
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума


    Новый троянец занимается майнингом биткоинов


    В антивирусной компании «Доктор Веб» сообщили о появлении вредоносной программы Trojan.BtcMine.218, предназначенной для майнинга (добычи) электронной криптовалюты Bitcoin, и распространяющейся с помощью широко известной вредоносной партнерской программы installmonster.ru. Это уже второй троянец для несанкционированного использования вычислительных ресурсов компьютеров, обнаруженный в декабре 2013 года.

    Мониторинг партнерской программы по монетизации файлового трафика Installmonster.ru в очередной раз подтвердил её вредоносный характер. В начале декабря в раздаче этой партнерской программы был замечен файл SmallWeatherSetup.exe, якобы представляющий собой «погодный тулбар». Известно и одноименное вполне безобидное приложение, действительно способное демонстрировать актуальную информацию о погоде, однако вариант, предлагаемый партнерской программой Installmonster.ru, содержит совсем небезопасное «дополнение».

    В данном случае мы имеем дело с классическим троянцем-дроппером, написанным на макроязыке AutoIt. Код скрипта достаточно прост и понятен, при этом он содержит две характерные строки:

    FILEINSTALL("C:\Users\Antonio\Desktop\Glue\SmallWeatherSetup.exe", @TEMPDIR & "\Setup_1.exe")
    FILEINSTALL("C:\Users\Antonio\Desktop\Glue\Install.exe", @TEMPDIR & "\Setup_2.exe")


    Из этих строк становится очевидно, что пользователь, скрывающийся под псевдонимом Antonio, собрал на Рабочем столе своего компьютера дроппер, включающий два приложения: безобидный «погодный информатор» SmallWeatherSetup.exe и вредоносную программу в файле Install.exe. Приложение Install.exe представляет собой загрузчик основного троянского компонента, который, используя конфигурационный файл в формате XML, скачиваемый с сайта злоумышленников http://bitchat.org, устанавливает на инфицированный компьютер приложение для добычи (майнинга) криптовалюты. В конфигурационном файле содержится логин пользователя, в чью пользу троянец расходует аппаратные ресурсы компьютера жертвы, — tonycraft.

    В качестве приложения для добычи криптовалюты используется программа, известная под именем cpuminer (Tool.BtcMine.130), однако на зараженной системе она работает под именем %APPDATA%\Intel\explorer.exe. Для обеспечения автоматического запуска троянская программа модифицирует соответствующую ветвь системного реестра Windows:

    [HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
    "Intel® Common User Interface"="%APPDATA%\Intel\Intel.exe"


    По всей видимости, Antonio (Tony) не слишком искушен в вопросах программирования, поскольку разработку вредоносной программы он поручил другому человеку, который и написал основные модули троянца. Об этом говорит символьная информация, оставленная в модулях троянца, например: "c:\Users\Кошевой Дмитрий\Documents\Visual Studio 2012\Projects\Miner\Instal\obj\Debug\Instal.pdb". С помощью элементарного поиска без труда находится страница в социальной сети «ВКонтакте», где пользователь с ником Tonycoin приглашает всех на свой «обновленный чат-сайт bitchat.org»:

    Кроме того, без труда отыскиваются страницы, где тот же пользователь рекламирует своего троянца под видом приложения SmallWeatherSetup.exe. В настоящее время вирусописатель "Кошевой Дмитрий" неустанно продолжает модифицировать свою поделку для обхода сигнатурного детекта, а Tony переключился с "Погодного Информера" на распространение приложения "Интернет Радио" в виде файла с именем ScreamerRadio.exe.

    К слову, на днях в партнерской программе InstallMonster появился новый "рекламодатель", устанавливающий пользователям программу RadioOnline.exe, которая, как нетрудно догадаться, представляет собой всё тот же Trojan.BtcMine.218.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Воскресенье, 22.12.2013, 20:05:28 | Сообщение # 99
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума
    Google Chrome заблокировал сайт РИА Новости


    Браузер Google Chrome днем 22 декабря заблокировал доступ к официальному сайту РИА Новости. При попытке зайти на портал ria.ru через браузер появляется сообщение «веб-сайт, на который вы хотите перейти, содержит вредоносное ПО».



    Помимо сайта ria.ru, из браузера Google Chrome не открываются сайты спортивного агентства «Р-Спорт» и экономического «Прайм». В других браузерах сайт агентства РИА Новости открывается нормально.

    Как пояснили в самом агентстве, блокирование связано с частью программного кода. При этом в РИА Новости заявили, что вредоносных элементов в коде нет, а случившееся вызвано проведенной Google сменой протокола индексирования. Представители агентства уже направили запрос на повторное сканирование сайта и ожидают, что в ближайшее время вопрос будет разрешен.

    Сайты крупных российских СМИ не впервые подвергаются блокировкам со стороны веб-браузеров из-за предполагаемого наличия вредоносного ПО. Так, с начала декабря 2013 года Chrome блокировал доступ к сайтам агентства «Интерфакс» и REGNUM.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Понедельник, 23.12.2013, 23:03:41 | Сообщение # 100
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума


    В Сети зафиксирован всплеск активности банковского трояна Qadars


    Антивирусная компания Eset сообщила о всплеске активности банковского трояна Qadars, способного обходить механизм двухфакторной аутентификации через вредоносный мобильный компонент. Злоумышленники уже активно используют данный троян для атак на пользователей в Европе, Азии, Австралии и Северной Америке.

    По данным экспертов, троян Win32/Qadars применяет различные виды веб-инъекций (внедрение вредоносного кода в код легальной программы или процесса), стремясь похитить у пользователя аутентификационные данные для онлайн-банкинга. Кроме того, киберпреступники обманом принуждают к установке мобильного компонента, который позволяет обойти систему подтверждения банковских операций. В данный момент киберпреступники ориентируют троян Qadars на пользователей (и соответствующие банковские учреждения) Голландии, Франции, Италии, Канады, Индии, Австралии и ряда других государств.

    Для осуществления мошеннических операций Win32/Qadars использует распространенный у злоумышленников метод «человек в браузере» (Man-in-the-Browser, MiB). В ходе подобной кибератаки вредоносный код внедряется в браузер (Internet Explorer, Firefox и др.) через программную уязвимость, позволяя киберпреступнику менять параметры транзакции или проводить иные мошеннические операции с банковским счетом жертвы.

    «Внедряемый в браузер контент может быть чем угодно, – но, как правило, он представляет собой форму авторизации, которая используется злоумышленниками для сбора конфиденциальных данных пользователей. Также это может быть и вредоносный JavaScript, который будет стремиться перевести средства с банковского счета пользователя на счет злоумышленников без его ведома, — говорит Жан-Йен Бутен (Jean-Ian Boutin), исследователь вредоносного ПО в канадском подразделении Eset. — Файл Qadars, содержащий веб-инъекции, меняется достаточно часто и используется злоумышленниками для переориентирования вредоносного кода на нужные банковские сайты. Для достижения максимального эффекта, злоумышленники стремятся заражать пользователей в определенных, заранее выбранных странах».
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    Форум satwarez » Компьютерный мир » Всё о Вирусах » Всё о Вирусах !!!
    Страница 5 из 8«12345678»
    Поиск:




    Copyright © 2009-2014 Powered by © 2014
    Все файлы, находящиеся на форуме, были найдены в сети Интернет как свободно распространяемые и добавлены на сайт посетителями сайта исключительно в ознакомительных целях.
    Администрация ресурса не несет ответственности за файлы, расположенные на форуме. Если Вы являетесь правообладателем (подтвердив своё авторство) и Вас не устраивают условия, на которых
    Ваш продукт представлен на данном ресурсе, просьба немедленно сообщить с целью устранения правонарушения. Использование материалов сайта возможно только с разрешения администрации.
    TOP.zp.ua Яндекс.Метрика
    Послать ЛС