.
ttt

Приветствую Вас Гость
Главная
Регистрация
Вход
SitemapSitemap Forum

Последние добавленные файлы Последние темы форума Последние темы форума
  • BSCOM [10.04.2016]
  • ТТК Иркутск [10.04.2016]
  • Новости вооруженияЭта тема относится к форуму:Новости СМИ

  • Страница 3 из 6«123456»
    Форум satwarez » Компьютерный мир » Всё о Вирусах » Новости о безопастности в сети.(важно) (о взломах,о вирусах и т.п.)
    Новости о безопастности в сети.(важно)
    vvmohorДата: Четверг, 30.07.2009, 22:21:59 | Сообщение # 1
    Генерал-полковник
    Группа: Пользователь
    RU
    Российская Федерация
    Статус: вне форума
    «Лаборатория Касперского» предлагает пользователям «ВКонтакте» проверить, не украдены ли их данные


    Российский разработчик антивирусного программного обеспечения «Лаборатория Касперского» предлагает пользователям социальных сетей «ВКонтакте» и «Одноклассники» проверить, не оказались ли их регистрационные данные в руках злоумышленников.


    Евгений Касперский, основатель компании «Лаборатория Касперского».

    Сегодня на одном из хакерских сайтов появились данные учетных записей более 130 тысяч пользователей сети «ВКонтакте». Эксперты «Лаборатории Касперского» проанализировали эту информацию и подтвердили факт компрометации: сайт, на котором были опубликованы пользовательские данные (его IP-адрес –– 83.133.120.252), известен как фишинговый и блокируется антивирусными продуктами компании при попытке обращения к нему.

    По предварительным данным, схема похищения логина и пароля для доступа к социальной сети была такой: сначала на компьютер пользователя устанавливалась вредоносная программа Trojan.Win32.VkHost.an, зарегистрированная «Лабораторией Касперского» 28 июля; она распространялась через одно из приложений сети «ВКонтакте» (http://vkontakte.ru/app711384?&m=2, которое заблокировано сейчас администрацией ресурса). После установки в систему троянец подменял содержимое файла hosts на следующее: 83.133.120.252 vkontakte.ru и 83.133.120.252 odnoklassniki.ru.

    Впоследствии, когда пользователь пытался открыть сайт одной из этих социальных сетей, его перенаправляли на неотличимую фишинговую страницу. В итоге регистрационные данные уходили в базы на том же сайте, а пользователю сообщалось, что его аккаунт будет заблокирован, причем для разблокирования нужно отправить на некий короткий номер СМС, стоимость которого достигала 10 долларов.

    По словам Александра Гостева, руководителя центра глобальных исследований и анализа угроз «Лаборатории Касперского», в настоящий момент база украденных паролей «Одноклассников» на фишинговом сайте пуста, поэтому говорить о компрометации пользователей этой социальной сети пока нет оснований. Компания рекомендует всем пользователям «ВКонтакте» и «Одноклассников» проверить содержимое своих файлов hosts, которые находятся в каталоге %windir%\system32\drivers\etc, и, если в них обнаружены ссылки на vkontakte.ru и odnoklassniki.ru, удалить их. Кроме того, необходимо сменить все пароли от всех аккаунтов в социальных сетях. При попадании на подобные фишинговые страницы ни в коем случае не следует вводить свои логин и пароль и отправлять какие бы то ни было СМС.

    Проверить, не оказались ли ваши регистрационные данные в базе злоумышленников, можно на информационном портале «Лаборатории Касперского».

    При вводе электронного адреса пользователя осуществляется автоматическая проверка, после которой на сайте выдается сообщение о том, скромпрометирован ли его аккаунт. В положительном случае необходимо срочно сменить этот пароль на всех ресурсах, где он применен (это могут быть социальные сети, электронная почта, ICQ и так далее).

    Подготовлено по материалам «Лаборатории Касперского».


    http://compulenta.ru/

    Не забываем благодарить тех кто ВАМ даёт Информацию.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    valverineДата: Вторник, 02.08.2011, 13:41:31 | Сообщение # 41
    Лейтенант
    Группа: Пользователь
    Сообщений: 98
    BY
    Беларусь
    Статус: вне форума
    Работоспособность LiveJournal полностью восстановлена


    Пресс-служба SUP Media сообщила о восстановлении корректной работы сервиса онлайновых дневников LiveJournal, подвергшегося массированным DDoS-атакам со стороны злоумышленников.

    "На данный момент мы решили проблемы, вызванные атакой, включая трудности как с публикацией больших записей, так и с загрузкой изображений в ScrapBook", - говорится в заявлении Ильи Дронова, директора по развитию продуктов LiveJournal. Представитель компании подчеркнул, что по факту DDoS-атак SUP Media обратилась в правоохранительные органы с соответствующим заявлением о привлечении к уголовной ответственности лиц, осуществлявших распределенную атаку, направленную на отказ в обслуживании сайта
    Стоить отметить, что ситуация вокруг LiveJournal вызвала неоднозначную реакцию у сетевой аудитории, заподозрившей администрацию "Живого Журнала" в утаивании истинных причин сбоя блог-площадки. Особый резонанс получил комментарий Евгения Касперского, опровергшего версию о масштабных DDoS-атаках и открыто заявившего, что виной всему стали организационные и технические проблемы SUP Media, которой следует кардинальным образом пересмотреть политику управления популярным в Рунете ресурсом.

    Как бы то ни было, недельный простой не прошел для SUP Media даром: согласно обнародованным компанией данным, с 25 по 31 июля, по сравнению с предыдущей неделей, посещаемость LiveJournal из России снизилась на 34% по просмотрам страниц и на 18% по посетителям.

    Получить дополнительные официальные сведения об инциденте, а также ознакомиться с копией обращения в правоохранительные органы по случаям DDoS-атак, можно на этой странице SUP Media.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    )(oT@бычьДата: Среда, 10.08.2011, 11:17:17 | Сообщение # 42
    Генерал-полковник
    Группа: Пользователь
    Сообщений: 6839
    BY
    Беларусь
    Статус: вне форума



    "Анонимусам" приписали заявление о готовящейся атаке на Facebook

    На видеохостинге YouTube появился видеоролик, снятый от имени хакерской группировки Anonymous, пишет PC & Tech Authority и satwarez.ru. В ролике сообщается, что группировка 5 ноября 2011 года намерена уничтожить соцсеть Facebook.

    Авторы ролика утверждают, что соцсеть не имеет права на существование, так как вмешивается в частную жизнь пользователей. Они обвиняют Facebook в том, что она хранит личные данные пользователей даже после удаления аккаунта и предоставляет их правительствам и компаниям, которые занимаются вопросами информационной безопасности

    Днем уничтожения Facebook в ролике называется 5 ноября 2011 года. В ночь на 5 ноября в Великобритании и еще ряде стран отмечается ночь Гая Фокса - исторического персонажа, который принимал участие в Пороховом заговоре против короля Якова I в 1605 году. Маска Гая Фокса, которую носит главный герой фильма "V - значит вендетта", стала одним из символов группировки Anonymous.

    Ролик появился на YouTube 16 июля, но популярность набрал лишь в августе - его посмотрели более 400 тысяч пользователей. Его разместил на видеохостинге пользователь с ником FacebookOp (сокращение от Facebook Operation - "операция Facebook"). В профиле FacebookOp указан возраст - 32 года - и страна проживания - Афганистан.

    Других роликов, кроме видео с обещанием уничтожить Facebook, пользователь FacebookOp на YouTube не размещал. На хостинге он зарегистрировался в тот же день, когда выложил ролик.

    Группировка Anonymous уже публиковала на YouTube видеообращения. Например, в начале апреля они сообщили через видеохостинг о готовящейся атаке на компанию Sony. Однако нельзя исключать, что ролик о Facebook является подделкой, так как в микроблоге Anonymous нет упоминаний о планах хакеров в отношении соцсети.

    Помимо взлома сайтов Sony, хакеры из Anonymous осуществили еще ряд крупных атак, включая атаки на НАТО, Apple, Visa, Mastercard и PayPal.


    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    vladimir59Дата: Четверг, 11.08.2011, 17:54:28 | Сообщение # 43
    Слава Героям !!!
    Группа: Пользователь
    Сообщений: 6544
    RU
    Российская Федерация
    Статус: вне форума


    Новый троян атакует на Facebook украинцев и россиян, пытаясь их ограбить

    В социальной сети Facebook получила широкое распространение троянская программа-загрузчик Win32/Delf.QCZ. При этом сильнее всего от зловредного вируса страдают пользователи "русскоязычного" сегмента крупнейшей соцсети мира - участники Facebook в России, Украине и Белороуссии, сообщает антивирусная компания ESET.

    ESET рекомендует пользователям регулярно обновлять программное обеспечение, особенно антивирусное, а также не переходить по подозрительным ссылкам, даже если они присланы от друзей. Кроме того, стоит использовать только проверенные приложения в соцсетях - злоумышленники используют некоторые из них для сбора персональной информации пользователей.

    "Социальные сети по-прежнему являются привлекательным местом не только для распространения вредоносных программ, но и зачастую становятся отправной точкой для проведения целенаправленных атак, – объясняет Александр Матросов, директор Центра вирусных исследований и аналитики компании ESET. – Причем это не зависит от популярности ресурса – в той или иной мере распространение вредоносных программ происходит во всех социальных сервисах."

    Пострадавших больше всего среди украинских пользователей - их 39% от общего числа. Следом идет Россия с 19%, на Белоруссию пришлось 9% случаев обнаружения вируса. Кроме того, в первой десятке стран, где зафиксировано большое количество обнаружений нового вируса, оказались Таиланд, Словакия, Чехия, Сербия, Израиль и Малайзия.

    В компании не сообщают точное количество случаев обнаружения или заражения этим вирусом, однако отмечают, что речь идет о десятках тысяч случаев обнаружения данной вредоносной программы.

    Новый троян распространяется по следующей схеме: пользователь получает сообщение с ссылкой якобы от одного из своих друзей. Ссылка ведет на сторонний сайт, с которого автоматически скачивается вредоносная программа.

    В зависимости от модификации этой троянской программы, последствия заражения могут быть разными. С помощью данного вредоносного ПО хакеры могут похитить как пароли и логины от социальных сетей, так и финансовые средства пользователя из систем дистанционного банковского обслуживания, а также другую персональную информацию.

    Кроме того, Win32/Delf.QCZ может заблокировать антивирусную защиту на компьютере пользователя, если она не была вовремя обновлена.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    )(oT@бычьДата: Воскресенье, 14.08.2011, 10:44:43 | Сообщение # 44
    Генерал-полковник
    Группа: Пользователь
    Сообщений: 6839
    BY
    Беларусь
    Статус: вне форума


    В чате Facebook появился вирус-троян

    В социальной сети Facebook получил распространение вирус-троян Win32/Delf.QCZ, сообщается на сайте разработчика антивирусного ПО компании ESET. Чаще всего вредоносную программу загружают российские, украинские и белорусские пользователи, а также пользователи из Таиланда.

    Вирус распространяется через чат Facebook. Пользователь получает сообщение, содержащее ссылку на сайт, откуда скачивается троян. Вредоносная программа способна лишить пользователя доступа к социальной сети, похитив логин и пароль, а также передать другим лицам персональную информацию, в том числе дающую доступ к финансовым средствам. Кроме того, Win32/Delf.QCZ может заблокировать действие антивирусного ПО, если оно не было своевременно обновлено.

    В конце июля 2011 года стало известно о распространении в Facebook вируса Trojan.FakeAV.LVT, который удалял с компьютеров антивирусные программы и заменял их имитациями. Он также распространялся через чат социальной сети, причем пользователи получали ссылку на видеоролик, для просмотра которого им предлагалось скачать новую версию Flash Player.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    BasikДата: Воскресенье, 11.09.2011, 16:53:39 | Сообщение # 45
    Генералиссимус
    Группа: Забаненый
    Сообщений: 527
    BY
    Беларусь
    Статус: вне форума


    появился вирус-троян

    Неизвестные злоумышленники разместили на нескольких десятках тысяч сайтов в зоне .RU ссылки на вредоносную программу Trojan.Mayachok.1,говорится в сообщении антивирусной компании "Доктор Веб".

    Вирус распространяется под видом драйвера для монитора. Страницы с приглашением скачать "драйвер" можно обнаружить на интернет-ресурсах самой разнообразной тематики - например, на портале о легкой атлетике Runners.ru, на сайтах Международного института энергетической политики и дипломатии при МГИМО или департамента по архитектуре и строительству Краснодарского края.

    Эксперты "Доктор Веб" предполагают, что страницу со ссылкой на Trojan.Mayachok.1 злоумышленники разместили на этих сайтах, украв администраторские пароли. Число сайтов со ссылками на вирус по состоянию на 31 августа превышает 21 тысячу, отмечается в сообщении компании.

    При нажатии на ссылку пользователь направляется на поддельный файлообменник. Некоторые файлообменники копируют внешний вид настоящих сервисов для обмена файлами, например, DepositFiles. Если пользователь загружает файл и запускает его, на компьютер устанавливается троянская программа.

    Trojan.Mayachok.1 блокирует доступ к ряду популярных сайтов, в том числе к видеохостингу YouTube и соцсетям "ВКонтакте" и "Одноклассники". В браузере выводится сообщение о том, что аккаунт пользователя заблокирован и для "разблокировки" нужно отправить SMS.

    Троян известен уже по меньшей мере несколько месяцев. В базу "Доктор Веб" он был добавлен в начале июня под названием Trojan.Mayachok.1. В базе "Лаборатории Касперского" он носит название Trojan.Win32.Mondere.go.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    Don-AlvisДата: Четверг, 15.09.2011, 13:20:17 | Сообщение # 46
    Генерал-майор
    Группа: Забаненый
    Сообщений: 587
    BY
    Беларусь
    Статус: вне форума
    Хакеры 12 сентября взломали сайт популярного торрент-клиента µTorrent и разместили на нем вредоносную программу, сообщает BitTorrent Blog.

    Злоумышленникам удалось внести изменения в механизм загрузки ПО с uTorrent.com. Пользователи, пытавшиеся скачать клиент µTorrent, вместо него получали программу Security Shield, которая принадлежит к классу так называемых "фальшивых антивирусов".

    Фальшивые антивирусы маскируются под "настоящее" антивирусное ПО и после установки выводят сообщение о том, что на компьютере обнаружены вирусы. За "удаление вирусов" с пользователя требуют денег.

    Вредоносная программа продержалась на сайте около двух часов - примерно с 15:20 до 17:10 по московскому времени, после чего ее удалили администраторы. Сколько человек за это время успели загрузить ее на компьютеры, не уточняется. Пользователям, которые в означенный период заходили на сайт utorrent.com и скачивали с него программы, рекомендуется провести полную проверку компьютера.

    Изначально сообщалось, что взломан был также сайт торрент-клиента BitTorrent, но позже эта информация была опровергнута. Разработку BitTorrent и µTorrent ведет одна и та же компания - BitTorrent Inc.

    µTorrent считается одним из самых популярных в мире торрент-клиентов. Существуют версии программы для Windows, Linux и Mac OS. Интерфейс µTorrent переведен более чем на 60 языков, включая русский, белорусский и украинский.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    makssДата: Понедельник, 14.11.2011, 10:31:52 | Сообщение # 47
    Генерал-майор
    Группа: Пользователь
    Сообщений: 696
    BY
    Беларусь
    Статус: вне форума
    Троян BackDoor.Dande заражает компьютеры на базе Windows XP/Server 2003

    Специалисты компании «Доктор Веб» обнаружили вредоносную программу BackDoor.Dande нацеленную на компьютеры, работающие на базе операционной системы Windows XP/Server 2003. Этот бэкдор загружает и активирует в системе троянскую программу, которая похищает информацию из клиентских программ «Систем электронного заказа», использующихся фармацевтическими компаниями. Программы данного семейства включают специализированную конфигурацию «Аналит: Фармация 7.7» для платформы 1С, «Систему электронного заказа» СЭЗ-2 производства компании «Аптека-Холдинг», программу формирования заявок компании «Российская Фармация», систему электронного заказа фармацевтической группы «Роста», программу «Катрен WinPrice» и пр.

    Оказавшись в компьютерной системе, BackDoor.Dande, который написан на языке С, определяет имя текущего пользователя и версию ОС. Если это Windows XP или Windows Server 2003, бэкдор подключается к удаленному командному серверу и загружает оттуда зашифрованный конфигурационный файл c троянской программой Trojan.PWS.Dande. Данная вредоносная программа дешифруется и сохраняется на компьютере пользователя. Помимо этого, бэкдор также способен выполнять исходящие от командного сервера указания, к примеру команды на загрузку, сохранение и запуск модуля Trojan.PWS.Dande, удаление этого модуля, а также запись определенной информации в конфигурационный файл и пр.

    Эксперты компании «Доктор Веб» отмечают, что троянская программа инфицирует библиотеку advapi32.dll, загружаемую во все запущенные на системе процессы. Поэтому вредоносный код легко встраивается во все запущенные процессы.

    Согласно информации «Доктор Веб», целью Trojan.PWS.Dande являются данные, которые используются фармацевтическими компаниями и аптеками для осуществления заказов у поставщиков медицинских препаратов. Троянская программа собирает данные об установленном на зараженном компьютере программном обеспечении, учетные данные, а также информацию о ценах и объемах заказов медикаментов. Все похищенные сведения передаются на командный сервер в зашифрованном виде.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    dzfgsdДата: Среда, 08.02.2012, 20:56:16 | Сообщение # 48
    Майор
    Группа: VIP
    Сообщений: 231
    BY
    Беларусь
    Статус: вне форума
    Новый троян загружается через торренты и рассылает спам по соцсетям



    Компания «Доктор Веб» предупреждает о широком распространении троянской программы Trojan.Spamer.46, рассылающей сообщения c рекламой мошеннических сайтов в социальных сетях «В Контакте», «Одноклассники», а также «Мой мир @ Mail.Ru».

    Данный троянец, написанный на языке С++, распространяется через торренты вместе с архиватором WinRAR. После инсталляции программы-архиватора в папке установки появляется «лишний» файл RarExtr.dll, который вызывается при запуске архиватора. Загрузившись в память, данная вредоносная библиотека сохраняет в папку Windows\System32 файл kbdfv.dll, содержащий в себе троянскую программу Trojan.Spamer.46.

    Изображение

    Затем троянец ищет среди запущенных в системе процессов firefox.exe и, если находит, встраивает в него содержимое своей библиотеки. После этого Trojan.Spamer.46 начинает осуществлять фильтрацию исходящего трафика в поисках форм отправки сообщений сайтов vkontakte.ru, odnoklassniki.ru и my.mail.ru, добавляя в отправляемые пользователем сообщения текст «Кстати, глянь: [ссылка]». Гиперссылка ведет на мошеннический сайт, предлагающий услугу предсказания судьбы по линиям ладони за платное SMS-сообщение.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    krest0Дата: Пятница, 10.02.2012, 17:45:34 | Сообщение # 49
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    Компьютерный вирус прикрывается СБУ
    В украинской сети появился новый вирус. Используется специальная программа Get Access или Download Manager, относящаяся к семейству Trojan-Ransom.Win32.Digitala.
    Троян блокирует работу компьютера, отображая единственное сообщение. На экран выводится информация о нарушении лицензионных прав, за что владелец компьютера должен выплатить
    штраф. Указан номер электронного кошелька 163246308975. Сума «штрафа» стартует от 2000 грн. Сообщение гласит, что после выплаты денег компьютер и его работоспособность будут восстановлены. Для усиления психологического давления используются официальные логотипы СБУ. Правоохранительные органы Украины просят быть бдительными и не поддаваться мошенничеству. Началась публикация перечня закрытых сайтов, нарушавших закон об обработке персональных данных Роскомнадзор приступает к публикации на официальном сайте и Портале персональных данных сведений об интернет-сайтах, чья незаконная деятельность по
    обработке персональных данных граждан была прекращена по результатам принятых Роскомнадзором мер реагирования. Об этом сообщается на официальном сайте ведомства. Публикация осуществляется с целью информирования общественности о положении дел в области защиты прав субъектов персональных данных, а также ознакомления с результатами рассмотрения соответствующих обращений граждан.
    Публикуемая информация будет регулярно обновляться, сообщается на сайте Роскомнадзора.


    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    krest0Дата: Четверг, 15.03.2012, 23:18:17 | Сообщение # 50
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    Хакеры из группировки Anonymous пообещали 31 марта 2012 года провести атаку на 13 корневых DNS-серверов, в результате чего произойдет «отключение интернета»
    Акция носит название #opGlobalBlackout, говорится в сообщении Anonumous на Pastebin, пишет Lumpen.
    «В знак протеста против SOPA, Wallstreet, наших безответственных лидеров и любимых банкиров, которые заставляют мир голодать из-за своих эгоистических потребностей, и ради простого садистского веселья, 31 марта Anonymous отключат интернет», - говорится в сообщении Anonymous.

    После того как DNS-серверы буду отрезаны от интернета, никто не сможет выполнить поиск доменного имени, и таким образом будет отключен HTTP - наиболее часто используемая функция в Web. В своем сообщении хакеры также привели список IP-адресов серверов, которые подлежат отключению:
    192.112.36.4
    192.58.128.30
    199.7.83.42
    192.228.79.201
    192.5.5.241
    192.33.4.12
    192.36.148.17
    128.63.2.53
    193.0.14.129
    202.12.27.33
    192.203.230.10
    192.5.5.241

    «Каждый раз при вводе URL пользователь будет попадать на страницу с ошибкой и считать, что интернет отключен, а этого достаточно. Помните, что это протест, и мы не ставим себе целью «убийство» интернета, мы временно отключим то, что нужно больше всего», - говорят хакеры.

    В своей публикации активисты также разместили ссылку на программное обеспечение, с помощью которого пользователи могут принять участие в операции #opGlobalBlackout.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    dzfgsdДата: Суббота, 24.03.2012, 19:00:19 | Сообщение # 51
    Майор
    Группа: VIP
    Сообщений: 231
    BY
    Беларусь
    Статус: вне форума
    Symantec говорит об обнаружении нового варианта Duqu

    Антивирусная компания Symantec в пятницу вечером сообщила о том, что ее специалистами был обнаружен модифицированный вид нашумевшего вредоносного кода Duqu. Напомним, что Duqu, как и его не менее нашумевший собрат Stuxnet, ориентирован на атаку промышленных объектов. В Symantec говорят, что обнаруженный ими вариант Duqu имеет несколько измененных модулей, однако в руках Symantec оказался только один из модулей Duqu - файл загрузчика, ответственный за закачку остальных частей вредоносного кода на компьютер-жертву.

    В Symantec говорят, что пока не завершили исследование обновленного варианта, но уже сейчас говорят, что в новой версии был обновлен механизм шифрования, причем дата компиляции загрузчика также новая - 23 февраля. Также в компании говорят, что новый Duqu иначе работает с файловой системой на компьютере-жертве.

    Согласно сообщению в блоге антивирусной компании, их специалисты пока не завершили исследование полученного кода и в ближайшие дни предоставят новые данные.

    Напомним, что на этой неделе «Лаборатория Касперского» пришла к выводу, что сам фреймворк Duqu состоит из исходного кода, написанного на языке C, скомпилированного и оптимизированного с помощью Microsoft Visual Studio 2008. Кроме того, при разработке использовалось объектно-ориентированная надстройка С (ОО С). Подобный стиль программирования присущ серьезным «гражданским» программным проектам и не встречается в современном вредоносном ПО.

    Точный ответ на вопрос, почему для фреймворка Duqu использовали OO C, а не С++ пока не найден. Однако, по мнению экспертов «Лаборатории Касперского» наиболее вероятными причинами могут являться следующие:

    · Больший контроль над кодом. Когда появился язык С++, многие программисты «старой школы» отказались от его использования из-за неявного управления памятью и сложных конструкций, вызывавших неявное исполнение кода. ОО С обеспечивает наличие более стабильного фреймворка с меньшей вероятностью непредсказуемого поведения.

    · Высокая совместимость. Многие годы не существовало общего для всех компиляторов стандарта С++, из-за чего могли возникать проблемы совместимости с компиляторами различных производителей. Использование языка С позволяет писать код под любую существующую платформу и не имеет ограничений С++.

    «Проведенное нами исследование, важную роль в котором сыграли наши коллеги программисты, дает все основания полагать, что код был написан командой опытных разработчиков «старой школы». Их целью было создание легко модифицируемой и портируемой платформы для проведения кибератак. Этот код мог быть использован ранее, а затем модифицирован и применен в троянце Duqu, – уверен Игорь Суменков, антивирусный эксперт «Лаборатории Касперского». – Подобная методика обычно используется высококлассными профессиональными разработчиками и почти никогда не встречается в обычных вредоносных программах».
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    FEruNe-CDkfДата: Среда, 25.04.2012, 19:37:20 | Сообщение # 52
    Лейтенант
    Группа: Пользователь
    Сообщений: 106
    BY
    Беларусь
    Статус: вне форума
    Новый троянец крадет учетные записи популярных почтовых клиентов

    Новая вредоносная программа Trojan.Spambot обладает весьма интересным алгоритмом поведения. Опасность данного троянца для пользователей заключается в том, что он способен красть учетные записи почтовых клиентов (в частности, Microsoft Outlook и The Bat!), а также передавать злоумышленникам данные, используемые функцией автозаполнения форм в веб-браузерах, говорится в блоге антивирусной компании "Доктор Веб".

    Распространение этой вредоносной программы осуществляется с применением бот-сети весьма известных бэкдоров Backdoor.Andromeda. Троянец Trojan.Spambot.11349 состоит из двух компонентов: написанного на языке Delphi загрузчика и динамической библиотеки, в которой сосредоточена полезная нагрузка. Функции приложения-загрузчика в целом обычны для подобного рода вредоносных программ: это обход брандмауэра и установка в систему вредоносной библиотеки. Если загрузчик запущен из процесса, имя которого не содержит строку "vcnost.e", троянец уничтожает все процессы, содержащие в имени значение svcnost, сохраняет себя в одну из папок на жестком диске компьютера под именем svcnost.exe и прописывает соответствующую ссылку в ветви реестра, отвечающей за автозагрузку приложений.

    После этого Trojan.Spambot.11349 запускает собственную копию и, если она выполняется с правами администратора, вносит ряд изменений в системный реестр с целью обхода брандмауэра Windows, и перезаписывает файл hosts, блокируя пользователю доступ к веб-сайтам производителей антивирусных программ. Наконец, загрузчик помещает в оперативную память компьютера содержащую полезную нагрузку динамическую библиотеку и передает ей дальнейшее управление.

    Получив управление, вредоносная библиотека проверяет наличие на диске собственной копии и записывает в системный реестр значение из девяти случайных цифр, служащее уникальным идентификатором бота. Затем Trojan.Spambot.11349 сохраняет на диск библиотеку для работы с SSL и библиотеку zlib, с использованием которой троянец сжимает строки своих запросов. При этом в поле HOST отправляемых ботом запросов содержится посторонний IP-адрес, что является характерной особенностью Trojan.Spambot.11349. Использование отдельной динамической библиотеки для работы с zlib и SSL также можно назвать нечастым явлением в архитектуре вредоносных программ.

    Одной из отличительных особенностей Trojan.Spambot.11349 является то, что эта вредоносная программа отправляет последовательность запросов на случайные IP-адреса, подобранные по специальному алгоритму из списка хранящихся в ресурсах троянца подсетей. Затем троянец устанавливает соединение с одним из трех управляющих серверов, адреса которых хранятся в теле библиотеки в зашифрованном виде, и ожидает от него получения конфигурационного файла.

    В случае если операция получения конфигурационного файла завершается успешно, троянец формирует строку запроса, содержащую украденные учетные данные почтовых клиентов Microsoft Outlook и The Bat!, упаковывает ее с помощью библиотеки zlib и передает на принадлежащий злоумышленникам удаленный сервер. Инфицировав систему, троянец проверяет возможность отсылки с зараженного компьютера спама, отправляя по электронной почте сообщения со случайным набором символов. Если проверка прошла успешно, троянец получает с удаленного сервера данные для последующего проведения спам-рассылки. По данным на 24 апреля, троянцы Trojan.Spambot.11349 осуществляли распространение почтовых сообщений, содержащих рекламу виагры.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    krest0Дата: Суббота, 19.05.2012, 16:05:43 | Сообщение # 53
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    Официальный сайт Евровидения 2012 подвергся атаке хакеров

    Злоумышленники потребовали от руководства Азербайджана отменить проведение музыкального конкурса.
    Участники хакерской группы Cyberwarriors for Freedom атаковали официальный сайт музыкального конкурса Евровидение 2012, который в этом году будет проходить в Азербайджане. Своими действиями хакеры призывают президента государства отметить мероприятие в целом. Об этом сообщает Reuters.

    «В ответ на равнодушие со стороны Алиева ( президент Азербайджана) на требования об отмене конкурса Евровидение, мы провели нападения на некоторые сайты. Наше требование – остановить Евровидение 2012 в Баку и не допустить гей парады, в противном случае настанет конец режима Алиева», - говорится в заявлении хакеров.

    Заместитель министра связи и информационных технологий Азербайджана Ильтимас Мамедов заявил, что правоохранительные органы пытаются идентифицировать участников хакерской группировки. По факту проведения кибератак проводится расследование.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    FlireeweeskДата: Понедельник, 21.05.2012, 18:26:48 | Сообщение # 54
    Сержант
    Группа: VIP
    Сообщений: 56
    BY
    Беларусь
    Статус: вне форума
    Ошибочное обновление Avira Antivurus остановило работу миллионов компьютеров во всем мире

    На этой неделе пользователи популярного антивируса Avira Antivirus были немало огорчены. Очередное обновление программы с индексом 8.2.10.64 привело к тому, что компьютеры с Windows стали совершенно неработоспособны. Причина в том, что антивирус неожиданно начал определять как вирусы важные компоненты самой операционной системы, такие как explorer.exe, rundll32.exe и ряд других. Он начал закрывать эти процессы, в результате чего Windows просто «падала». В некоторых случаях пользователи не могли даже перезагрузить систему, поскольку Avira блокировала регистрацию пользователя в системе, сообщает ZDNet.

    Обновление блокировало и другие программы Microsoft, такие как Office, а также ряд сторонних: Opera, Google Talk, Documents to Go и др. В тех случаях, когда пользователям удалось войти в систему, они просто не могли работать. Фактически, почти все исполняемые exe-файлы определялись как вирусы.

    Ошибки были в модуле проактивной защиты, который есть только в платных версиях Avira Antivirus, поэтому пользователей бесплатной версии эти проблемы не затронули. Проблемы были только в 32-битной версии Windows Home Premium и Professional.

    Сначала Avira в качестве быстрого решения рекомендовала добавить исключения для всех ошибочно заблокированных приложений либо полностью отключить модуль проактивной защиты. Позже было выпущено обновление для программы, которое исправляло ошибку. В немецкой компании глубоко сожалеют о произошедшем и благодарят пользователей за терпение.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.
    Вложения скрыты от гостей. Зарегистрируйтесь или авторизируйтесь, что бы видеть вложения.



     

    krest0Дата: Среда, 23.05.2012, 07:41:00 | Сообщение # 55
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    Пользователи почтового сервиса AOL подверглись фишинговой атаке

    Компания Sophos обнаружила фишинговую атаку на службу электронной почты AOL, в ходе которой пользователям предлагают установить антивирус Norton.
    Эксперты Sophos обнаружили фишинговую атаку, направленную на пользователей электронной почты, зарегистрированных на сервисе AOL Mail. Жертвы получают сообщение о том, что на их адрес электронной почты было успешно установлено обновление антивирусного ПО компании «Norton Symantec».
    Если пользователь не придал значения явной ошибке в сообщении о том, что антивирус загружен на адрес электронной почты, что само по себе невозможно, и прошел по предложенной в сообщении ссылке, он попадает на страницу авторизации ящика электронной почты AOL.
    Авторизовавшись на почтовом сервере, пользователь получает новую ссылку, по которой программа предлагает зарегистрировать антивирус компании Norton.
    Злоумышленники создают фальшивую страницу авторизации на почте, а также фальшивую страницу авторизации при попытке загрузить предлагаемый программой антивирус.
    Таким образом, хакеры получают доступ к адресу электронной почты и паролям жертвы, после чего переправляют пользователя на домашнюю страницу AOL или Norton.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    krest0Дата: Среда, 30.05.2012, 06:28:13 | Сообщение # 56
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    Олимпийский спам приходит с вредоносными PDF вложениями

    F-Secure: Пользователей стоит осведомить, что электронные письма об Олимпийских играх чаще всего присылают злоумышленники.
    Согласно исследованию антивирусной компании F-Secure, спамеры все активнее начинают использовать тематику Олимпийских игр 2012 года в попытке скомпрометировать системы пользователей.
    «Мы столкнулись с вредоносным PDF вложением в письме спамеров, посвященном предстоящим спортивным мероприятиям», - сообщают эксперты. По их словам, вложение содержит вредоносный код, эксплуатирующий уязвимость CVE-2010-2883 (содержится в старых версиях программ Adobe Reader и Acrobat). Отметим, что сам PDF файл содержит график проведения Олимпийских игр, оригинал которого можно найти по адресу london2012.com.
    Если пользователь откроет документ для ознакомления, эксплоит попытается установить сетевое соединение с web-сайтом, который представляет собой портал для путешествующих китайских студентов.
    «Стоит сказать, что во-первых необходимо проявлять осторожность при прочтении электронных писем с вложениями или ссылками на тему Олимпиады (или других текущих событий). Во-вторых, если вы используете не актуальную версию Adobe Reader, вам необходимо незамедлительно обновить его», - предупреждают эксперты.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    krest0Дата: Четверг, 31.05.2012, 08:09:29 | Сообщение # 57
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    Иранский Центр по противодействию киберугрозам (CERT) объявил о создании антивирусного средства для борьбы с вирусом Flame, поражающим компьютеры на территории Ближнего Востока. Об этом сообщает BBC News.
    Представители иранского CERT заявили, что антивирус был разработан в начале мая и скоро будет доступен организациям, которые могут оказаться под угрозой заражения. Средство способно как защищать от заражения, так и "лечить" уже зараженные компьютеры.
    Специалисты отметили, что Flame выдает себя за системный файл и не определяется антивирусными средствами. О троянце Flame 28 мая рассказала "Лаборатория Касперского". Антивирусная компания назвала Flame "возможно, самым сложным" вирусом и отметила, что он похож на вирусы Stuxnet и Duqu, заражавшие иранские компьютеры в 2010 и 2011 годах. В отличие от Stuxnet и Duqu, которые были нацелены на ядерную программу Ирана, Flame воровал данные с компьютеров ряда стран на Ближнем Востоке, включая Египет, Израиль и Саудовскую Аравию. Его жертвами становились как обычные пользователи, так и крупные организации и государственные учреждения.
    Вместе с тем, наибольшее количество "жертв" было зарегистрировано именно в Иране - 189 (неясно, идет ли речь об отдельных компьютерах или об организациях в целом). Антивирусная компания предположила, что за созданием вируса стоят власти какой-либо страны, но какой именно, выяснить не смогла.
    Первые следы активности вируса отсылают к августу 2010 года, но в настоящий момент в мире действуют несколько управляющих серверов Flame, отметили в "Лаборатории Касперского".
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    krest0Дата: Вторник, 05.06.2012, 19:19:26 | Сообщение # 58
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    Symantec: спаммеры распространяют троян посредством «тибетских писем»



    Компьютер потенциальной жертвы заражается вредоносным ПО после открытия Word-документа, который вложен в письмо.
    Компания Symantec зафиксировала в сети спам-атаку, в рамках которой злоумышленники рассылают жертвам «тибетские письма», содержащие вирусы семейства Backdoor.Trojan. В Symantec установили, что отправка писем осуществляется с серверов, расположенных на территории Российской Федерации. Об этом сообщается в пресс-релизе компании.
    Рассылаемые письма написаны на английском языке и адресованы американской компании, которая занимается производством одежды. Компьютер потенциальной жертвы заражается вредоносным ПО после открытия Word-документа, который вложен в письмо. Инфицированный файл содержит эксплоит уязвимости CVE-2012-0158 .
    В случае успешного проведения атаки на компьютер пользователя попадают три файла NvSmart.exe, NvSmartMax.dll и boot.ldr, первый из которых обладает подлинной цифровой подписью.
    Обычно, при запуске “NvSmart.exe” происходит подгрузка в память “NvSmartMax.dll” из внешней библиотеки. Однако в данном случае подгружается фальшивая “NvSmartMax.dll”, которая, в свою очередь, запускает выполнение файла boot.ldr, содержащего вредоносный код.
    Эксперты Symantec прогнозируют, что в будущем злоумышленники будут чаще применять тактику с использование легитимных файлов в будущих хакерских атаках.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    krest0Дата: Среда, 06.06.2012, 15:45:48 | Сообщение # 59
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    В Южной Корее хакер распространял созданный в КНДР вирус



    Полиция арестовала злоумышленника, распространяющего компьютерные игры, в которых содержался вредоносный код.
    Полиция Южной Кореи арестовала гражданина страны по подозрению в распространении вируса, созданного в КНДР. По данным расследования, 39-летний гражданин Южной Кореи был завербован спецслужбами Северной Кореи еще в 2009 году и за материальное вознаграждение создавал и распространял вредоносные программы.
    Как сообщает Asia One News, агенты спецподразделения хакеров Северной Кореи скрывались под видом сотрудников торговой фирмы в Китае.
    23 мая текущего года полиция Южной Кореи арестовала подозреваемого, который распространял компьютерные игры, содержащие вредоносные программы. Попадая в компьютер жертвы вирус полностью парализует работу компьютера, а также может предоставлять злоумышленнику доступ к конфиденциальной информации.
    Согласно заявлению полиции Сеула, подозреваемый также обвиняется в том, что содействовал северокорейским спецслужбам в проведении DDoS-атак на серверы южнокорейских online-провайдеров.
    В ходе проведения оперативно-розыскных мероприятий, в доме злоумышленника были обнаружены носители информации с данными огромного количества южнокорейских Интернет-пользователей.
    Отметим, что власти Южной Кореи давно обвиняют северных соседей в проведении масштабных кибератак на сайты государственных служб и финансовых учреждений страны.
    В то же время Северная Корея категорически отвергает какие-либо обвинения.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    krest0Дата: Четверг, 07.06.2012, 23:57:37 | Сообщение # 60
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    Microsoft выпустит исправление для Windows Update для предотвращения распространения вируса Flame

    В Microsoft заявили, что обновления для Windows Update выйдут к концу текущей недели.
    Компания Microsoft выпустит обновления для сервиса Windows Update для того, чтобы предотвратить заражение компьютеров пользователей вирусом Flame через поддельные обновления операционной системы Windows.
    Напомним, что 3 июня текущего года в Microsoft сообщили , что Flame использует компоненты, получившие сертификацию софтверного гиганта, которые обычно применяются предприятиями для авторизации удаленных сервисов. Позже в корпорации также подтвердили , что при заражении хостов внутри локальной сети вредоносная программа выдает себя за прокси-сервер службы Windows Update. Вирус заражал компьютеры на базе Windows, присылая им фальшивые обновления Windows, которые были подписаны поддельными цифровыми подписями Microsoft.
    Для того чтобы обойти защиту Windows Vista и Windows 7 злоумышленникам нужно было использовать несколько брешей в инфраструктуре сертификатов Microsoft и провести атаку на криптографические хэш-функции.
    Представитель Команды быстрого реагирования на угрозы Microsoft Джонатан Несс (Jonathan Ness) заявил: «После атаки на криптографические хэш-функции, мошенники получали сертификат, который можно было использовать для подписи кода, связанного с Корневым центром сертификации Microsoft, и который работает на всех версиях Windows».
    В Microsoft заявили, что обновления для Windows Update выйдут к концу текущей недели. В рамках нововведений от корпорации, служба Windows Update будет признавать только сертификаты от нового центра сертификации. Другие сертификаты приниматься не будут.
    Обновления аналогичного типа будут введены для компаний, которые используют службу Windows Server Update Services, компонент Windows Server и автоматические обновления и исправления Windows.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    Форум satwarez » Компьютерный мир » Всё о Вирусах » Новости о безопастности в сети.(важно) (о взломах,о вирусах и т.п.)
    Страница 3 из 6«123456»
    Поиск:




    Copyright © 2009-2014 Powered by © 2014
    Все файлы, находящиеся на форуме, были найдены в сети Интернет как свободно распространяемые и добавлены на сайт посетителями сайта исключительно в ознакомительных целях.
    Администрация ресурса не несет ответственности за файлы, расположенные на форуме. Если Вы являетесь правообладателем (подтвердив своё авторство) и Вас не устраивают условия, на которых
    Ваш продукт представлен на данном ресурсе, просьба немедленно сообщить с целью устранения правонарушения. Использование материалов сайта возможно только с разрешения администрации.
    TOP.zp.ua Яндекс.Метрика
    Послать ЛС