Изменить размер шрифта
 
Текущее время: 28 мар 2024, 19:08



Часовой пояс: UTC + 1 час [ Летнее время ]




Начать новую тему Ответить на тему  [ Сообщений: 21 ] 
 
Автор Сообщение
 Заголовок сообщения: Всё о вирусах
СообщениеДобавлено: 23 июн 2011, 08:13 
Не в сети
Эксперт
Эксперт
Аватара пользователя

Зарегистрирован: 19 июн 2011, 04:30
Сообщения: 11978
Медали: 3
Cпасибо сказано: 11214
Спасибо получено:
9173 раз в 6848 сообщениях
Trojan.WinLock напал на украинцев




Компания "Доктор Веб" предупредила пользователей об участившихся случаях заражения компьютеров новой модификацией троянской программы Trojan.WinLock, рассчитанной, судя по содержимому блокирующего окна, на пользователей украинского сегмента сети Интернет.

Вредоносное ПО проникает в систему с одного из украинских сайтов. Trojan.WinLock, действуя по старой схеме, известной многим его жертвам в России, требует отправить SMS с текстом «win1732@ya.ru 1732! Activatе» (в другом случае – «win1732@yandex.ua 1732! Activate») на короткий номер 1010 оператора МТС, 010 оператора «Билайн» или 555 для абонентов «Киевстар», после чего на телефон жертвы, как обещают злоумышленники, должно прийти сообщение с реквизитами счета в системе «Единый кошелек». Для получения кода разблокировки пользователю предлагается пополнить этот счет на сумму 50 гривен либо 80 гривен, в противном случае троянец угрожает уничтожить хранящуюся на компьютере информацию.

На текущий момент специалистам компании «Доктор Веб» известно о двух модификациях данного троянца, различающихся оформлением блокирующего окна. Пользователям, ставшим жертвой злоумышленников, поможет предложенный ниже код разблокировки. Если нарушающее работу операционной системы окно выглядит так, как на скриншоте ниже, введите код разблокировки: 2641881427.


Изображение

Для пользователей, компьютеры которых подверглись атаке следующей модификации троянца, подойдет код разблокировки: 68548211773.

Изображение

Пользователи, пострадавшие от данной угрозы, могут также воспользоваться бесплатными продуктами — Dr.Web CureIt! и Dr.Web LiveCD. Кроме того, коды для разблокировки новых модификаций Trojan.WinLock оперативно публикуются на специальном http://www.drweb.com/unlocker/

_________________
Изображение


Вернуться к началу
 Профиль  
Cпасибо сказано 
 
 Заголовок сообщения: Re: Всё о вирусах
СообщениеДобавлено: 01 июл 2011, 18:29 
Не в сети
Эксперт
Эксперт
Аватара пользователя

Зарегистрирован: 19 июн 2011, 04:30
Сообщения: 11978
Медали: 3
Cпасибо сказано: 11214
Спасибо получено:
9173 раз в 6848 сообщениях
"Доктор Веб": обнаружена новая модификация Trojan.VkBase




Специалисты компании "Доктор Веб" сообщили об обнаружении новой модификации троянской программы Trojan.VkBase.47. Ее особенность в том, что она способна использовать для загрузки многочисленных вредоносных объектов на компьютер жертвы список, полученный из распределенной сети серверов.

На сегодняшний день это сорок седьмая по счету модификация семейства Trojan.VkBase., которое вот уже более семи месяцев не дает покоя пользователям.


Изображение

Инфицируя компьютер, Trojan.VkBase.47 копирует себя в папку установки Windows, а затем создает в реестре раздел HKLM\SOFTWARE\services32.exe. Там он формирует ряд записей, предназначенных для контроля результативности заражения системы. Одновременно с этим троянец создает специальный файл журнала, куда заносятся сведения обо всех запущенных в настоящий момент процессах. Если среди них обнаруживаются идентификаторы стандартных модулей антивирусных программ, Trojan.VkBase.47 завершает работу. В противном случае троянец индексирует в реестре записи, относящиеся к системе безопасности Windows, останавливает Windows Firewall и изменяет конфигурацию безопасности Attachment Manager — в результате этого отключаются стандартные предупреждения при попытке запуска в системе загруженных из Интернета исполняемых файлов.

Вслед за этим Trojan.VkBase.47 сохраняет на диске файл сценария командного интерпретатора cmd.exe и запускает его на исполнение. Данный сценарий в свою очередь копирует исполняемый файл троянца в подпапку \Update.1 системной директории под именем svchost.exe, добавляет этот файл в отвечающую за автозагрузку ветвь системного реестра, отключает User Account Control и добавляет себя в исключения Windows Firewall. Будучи запущенной одновременно с операционной системой, вредоносная программа реализует свою основную задачу: соединившись с несколькими удаленными узлами, Trojan.VkBase.47 получает от них список IP-адресов, по которым троянец посылает поисковые запросы для нахождения новых вредоносных приложений, а затем скачивает и устанавливает их на зараженный компьютер.

Основная опасность Trojan.VkBase.47 кроется в том, что данный троянец благодаря встроенной функции поиска может инсталлировать на инфицированном компьютере широчайший список вредоносных программ.

_________________
Изображение


Вернуться к началу
 Профиль  
Cпасибо сказано 
 
 Заголовок сообщения: Re: Всё о вирусах
СообщениеДобавлено: 03 июл 2011, 19:31 
Не в сети
Эксперт
Эксперт
Аватара пользователя

Зарегистрирован: 19 июн 2011, 04:30
Сообщения: 11978
Медали: 3
Cпасибо сказано: 11214
Спасибо получено:
9173 раз в 6848 сообщениях
Trojan-SMS.J2ME. Boxer.bm




Вредоносная программа, предназначенная для отправки SMS-сообщений с пораженных мобильных устройств на премиум-номера. Является Java-классом (class-файл), который содержится в JAR архиве. Имеет размер 8369 байт.
Инсталляция

Вредоносный Java апплет входит в состав JAR архива, который имеет размер 23921 байт и хранится с именем "Foto.jar". После установки архива в память телефона, вредоносное приложение сохраняется под именем "Foto".


Изображение

Архив содержит в себе следующие файлы:
a.class - вспомогательный класс-файл, имеет размер 1307 байт.
agreement.txt - вспомогательный файл, имеет размер 2828 байт.
b.class - вспомогательный класс-файл, имеет размер 6834 байт.
background.png – файл-картинка, имеет размер 7281 байт.
c.class - вспомогательный класс-файл, имеет размер 1141 байт.
d.class - вспомогательный класс-файл, имеет размер 2003 байт.
data.res – файл ресурсов приложения, имеет размер 104 байта.
e.class - вспомогательный класс-файл, имеет размер 1387 байт.
f.class - вспомогательный класс-файл, имеет размер 92 байта.
finish.txt - вспомогательный файл, имеет размер 133 байта.
icon.png - иконка приложения, имеет размер 931 байт.
Loading.class - вредоносный класс-файл, осуществляющий попытку
отправки SMS-сообщений, имеет размер 8369 байт.
pregbar.png - файл-картинка, имеет размер 2014 байт.
softkey.png - файл-картинка, имеет размер 289 байт.
url.txt - вспомогательный файл, имеет размер 16 байт.

Деструктивная активность

После запуска приложения троянец выводит на экран:


Изображение

После выбора пункта меню "Правила (7)", нажатием на устройстве клавиши "7", выводит на экран пользовательское соглашение:

Изображение

которое содержит следующие строки:
Этa пpoгpaммa coдepжuт uнфopмaцuю u мaтepuaлы opueнтupoвaнныe
тoльko нa взpocлyю ayдuтopuю, koтopыe мoгyт быть нeaдekвaтнo
вocпpuняты, нeпpueмлeмы uлu oпacны для нekoтopыx kaтeгopuй
пoceтuтeлeй, нaпpuмep, uзoбpaжeнuя oбнaжeннoгo тeлa, cekcyaльныe
cцeны oтkpoвeннoгo xapakтepa, xyдoжecтвeннoe uзoбpaжeнue
ceкcyaльнoгo xapaктepa, a тakжe ux cлoвecныe oпucaнuя. Bce
нaзвaния, типa: пopнo, дeвoчки, шкoльницы, дeвcтвeнницы,
мaлoлeтки, cтyдeнтки и т.д. нe coдepжaт в ceбe дaннoгo мaтepиaлa,
этo пpocтo мyляжи!
" Bceм дeвyшкaм, гaллepeи кoтopыx paзмeщeны нa caйтe, 18 и
бoлee лeт. Имeнa дeвyшeк мoгyт нe coвпaдaть c дeйcтвитeльными;
Bceм мoдeлям нa мoмeнт cъeмoк иcпoлнилocь 18 лeт и бoлee. Bce
cцeны ceкcyaльнoгo xapaктepa пocтaнoвoчныe, cъeмки пpoиcxoдили
пo oбoюднoмy coглacию aктepoв. Maтepиaлы эpoтичecкoгo coдepжaния
взяты из cвoбoднoгo дocтyпa в интepнeтe.
Дaннaя пpoгpaммa изнaчaльнo coздaнa для peгиcтpaции,
кoтopaя oткpывaют вaм дocтyп к плaтнoмy зaкpытoмy apxивy
эpoтичecкиx зaгpyзoк, кoтopыe дocтyпны лицaм c 18 и лeт и
бoлee. Caмy пpoгpaммy Bы кaчaeтe бecплaтнo, oплaтa пpoиcxoдит
тoлькo зa тpaфик пo тapифy вaшeгo oпepaтopa, a зa oтпpaвлeннoe
cooбщeниe плaтитe, Bнимaниe cтoимocть cмc cooбщeний oтпpaвкy
кoтopыx зaпpocит пpилoжeниe cocтoвляeт: нa нoмepа 5370 ~10.31$
(15 дней) , 5373 ~4.57$ (7 дней), 7250 ~3.64$$ (3 дня) т.e тeкcт:
"cкaчaть бecплaтнo" нa caйтe кacaeтcя тoлькo зaкaчки пpилoжeния,
a зa cooбщeния кoтopoe oтcылaeт пpилoжeниe, вы плaтитe.
Пpилoжeниe зaпpocит oтпpaвкy sms!!! Чтoбы зapeгиcтpиpoвaтьcя
в зaкpытoм эpoтичecкoм apxивe, Bы нaжимaeтe "дa". Дocтaтoчнo нaжaть
oдин paз, нaжмeтe 2 paзa cнимyт co cчeтa, кaк зa 2 sms, и ecли
нaжмeтe 3 paзa, тo cyммy cнимyт 3 paзa cooтвecтвeннo. В случае если
Вы отправите 3 смс подряд, то Вы получаете дополнительную неделю
доступа бесплатно! И пocлe этoгo выxoдитe из пpилoжeния и ждeтe
oтвeтнoгo sms c кoдoм и ccылкoй нa apxив (пocлe тoгo кaк выйдитe
из пpилoжeния лyчшe вooбщe yдaлитe eгo для иcключeния вoзмoжнocти
чтo, ктo тo cлyчaйнo зaпycтит eгo и cнoвa oтoшлeт sms). Зaкpытый
эpoтичecкий apxив и пpилoжeния paзмeщeны нa нaшeм caйтe в paмкax
пapтнepcкoй пpoгpaммы;Cтoимocть SMS, oтпpaвкa кoтopыx пpeдлaгaeтcя
в нaшиx java-пpилoжeнияx, плaтнaя. Toчнyю cтoимocть Bы мoжeтe yзнaть
y Baшeгo oпepaтopa. Oтпpaвляя дaннoe sms, Bы тeм caмым oбecпeчивaeтe
ceбe дocтyп к плaтным мaтepиaлaм caйтa.

"У кaждoй фoтoгpaфии/видeo ecть cвoй aвтop и влaдeлeц, кeм мы нe
являeмcя. Bce пpaвa нa пyбликyeмыe мaтepиaлы пpинaдлeжaт иx
влaдeльцaм. Aдминиcтpaция caйтa oбязyeтcя yдaлять вce мaтepиaлы,
нa кoтopыe бyдyт пpeдъявлeны cooтвeтcтвyющиe пpaвa, пo жeлaнию
зaкoнныx aвтopoв;
Пользуясь данным java приложением - Bы aвтoмaтичecки пpинимaeтe
ycлoвия дaннoгo coглaшeния и пoдтвepждaeтe чтo Baм иcпoлнилocь
18 лeт. Жeлaeм пpиятнoгo вpeмяпpeпpoвoждeния вмecтe c нaшим пpилoжeниeм.
Далее для продолжения работы приложения пользователю необходимо
кликать по пункту меню "Ок":


Изображение

После прохождения каждых 25 процентов индикатора загрузки троянец отправляет SMS-сообщение на премиум номер:
5***73

После этого выводит на экран сообщение:


Изображение

После выбора пункта "Выход" троянец открывает в браузере устройства вэб-ресурс, который размещается по ссылке:
http://sl***i.ws


Изображение

_________________
Изображение


Вернуться к началу
 Профиль  
Cпасибо сказано 
 
 Заголовок сообщения: Re: Всё о вирусах
СообщениеДобавлено: 31 июл 2011, 05:04 
Не в сети
Эксперт
Эксперт
Аватара пользователя

Зарегистрирован: 19 июн 2011, 04:30
Сообщения: 11978
Медали: 3
Cпасибо сказано: 11214
Спасибо получено:
9173 раз в 6848 сообщениях
"Ростелеком" предупреждает о появлении блокирующего доступ в Интернет вируса




"Ростелеком" информирует о выявлении случаев заражения пользовательских компьютеров вредоносным приложением, блокирующим доступ к глобальной сети якобы по причине перегрузки предоставляемых интернет-провайдерами каналов связи.

Обнаруженный специалистами телекоммуникационной компании вирус посредством фальсифицированных сайтов, сделанных по образцу официальных веб-ресурсов провайдеров, предлагает абонентам активировать "резервные каналы" подключения к Интернету путем указания номера своего мобильного телефона или с помощью отправки SMS. Прием, хоть и заезженный донельзя, но до сих пор активно используемый злоумышленниками всех мастей для обмана неопытных пользователей.


Изображение

Эксперты по информационной безопасности призывают пользователей проявлять бдительность, ни в коем случае не вестись на уловки мошенников и не отправлять SMS для разблокировки доступа в Интернет.

"Ростелеком" намерен решать возникшую проблему в тесном взаимодействии с российскими производителями антивирусного ПО, а также обратиться в уполномоченные органы для установления разработчиков зловреда, чтобы предъявить им претензии в установленном законом порядке.

_________________
Изображение


Вернуться к началу
 Профиль  
Cпасибо сказано 
 
 Заголовок сообщения: Re: Всё о вирусах
СообщениеДобавлено: 03 авг 2011, 17:27 
Не в сети
Эксперт
Эксперт
Аватара пользователя

Зарегистрирован: 19 июн 2011, 04:30
Сообщения: 11978
Медали: 3
Cпасибо сказано: 11214
Спасибо получено:
9173 раз в 6848 сообщениях
Новый Android-троян записывает телефонные разговоры

Изображение

Запрос об установке троянской программы (скриншот CA Technologies).



Специалисты компании CA Technologies предупреждают о появлении новой вредоносной программы, инфицирующей устройства под управлением операционной системы Android.

Троян, проникнув на смартфон, размещает конфигурационный файл с информацией о некоем веб-сервере и настройках. Далее программа начинает записывать телефонные разговоры владельца аппарата, сохраняя аудиоданные в формате AMR на флеш-карте памяти. Не исключено, что доступ к этим данным злоумышленники могут получать удалённо.

CA Technologies отмечает, что новый троян представляет собой усовершенствованную версию ранее появившейся вредоносной программы, которая могла перехватывать сведения о продолжительности телефонных переговоров и номерах звонящих.

К счастью, распространяться самостоятельно троян не способен. Он может попасть на коммуникатор только в том случае, если владелец аппарата даст своё согласие на его установку.

Количество ежедневных активаций новых смартфонов с Android недавно перевалило за 500 тыс. В мае этот показатель составлял около 400 тыс., а в декабре 2010-го — приблизительно 300 тыс. Таким образом, сейчас в месяц в строй вступают свыше 15 млн «гуглофонов».

_________________
Изображение


Вернуться к началу
 Профиль  
Cпасибо сказано 
 
 Заголовок сообщения: Re: Всё о вирусах
СообщениеДобавлено: 16 авг 2011, 16:31 
Не в сети
Эксперт
Эксперт
Аватара пользователя

Зарегистрирован: 19 июн 2011, 04:30
Сообщения: 11978
Медали: 3
Cпасибо сказано: 11214
Спасибо получено:
9173 раз в 6848 сообщениях
На "гуглофоны" охотится опасный троян

Изображение

Представители компании Trend Micro сообщают о новой троянской программе, которая маскируется под клиент социальной сети Google+ и способна записывать телефонные звонки пользователя, принимать входящие звонки и выполнять удаленные команды, которые передаются через SMS-сервисы. Троян Adroidos_Nickspy.C инсталлируется в систему, используя имя Google++.

Напомним, что эксперты антивирусной компании Symantec уже сообщали о кастомизированной версии Adroidos_Nickspy.C ранее, но тогда она могла только записывать звонки, а чтобы получить записанную информацию злоумышленнику требовался физический доступ к устройству. Программа не могла передавать записанные данные на удаленные серверы.

Trend Micro также сообщает, что новая версия вредоносной программы содержит функционал, который предусматривает автоматический ответ на входящие звонки. Специалисты отмечают, что для того, чтобы заблокировать данный функционал, нужно полностью отключить смартфон (либо удалить троян).

Троянская программа также способна получать информацию о местоположении пользователя через GPS, собирать текстовые сообщения и данные из журналов вызовов пользователей зараженных смартфонов. Все эти данные передаются вредоносной программой на удаленный сервер через 2018 порт.

Единственным утешением для владельцев смартфонов, является тот факт, что новая версия троянской программы работает лишь под старые версии Android (2.2. и более ранние). Функционал трояна в Android 2.3 существенно ограничен из-за отключения системной функции modify-phone-state.

_________________
Изображение


Вернуться к началу
 Профиль  
Cпасибо сказано 
 
 Заголовок сообщения: Re: Всё о вирусах
СообщениеДобавлено: 15 окт 2011, 14:26 
Не в сети
Модератор
Модератор
Аватара пользователя

Зарегистрирован: 13 июл 2011, 19:49
Сообщения: 299
Медали: 2
Откуда: Лукаморье
Cпасибо сказано: 10
Спасибо получено:
83 раз в 74 сообщениях
Новый Trojan.MBRlock угрожает шифрованием файлов

Компания «Доктор Веб» сообщает о появлении нового троянца-блокировщика ОС Windows, заражающего Master Boot Record.

В отличие от предыдущих модификаций этого семейства вредоносных программ, Trojan.MBRlock.16 не содержит в своих ресурсах необходимый для разблокировки операционной системы код, а генерирует его на основе данных об аппаратной конфигурации компьютера.

В своих новостях и обзорах компания «Доктор Веб» уже упоминала о троянских программах семейства MBRLock: первые образцы вымогателей, инфицирующих загрузочную запись жесткого диска, поступили в антивирусную лабораторию еще в мае 2011 года, а в сентябре появились модификации, ориентированные на западных пользователей. Напомним, что подобные троянцы блокируют не вход в операционную систему, как вредоносные программы семейства Trojan.Winlock, а сам ее запуск. Код записывается в главную загрузочную запись (MBR), при обращении к жесткому диску в процессе запуска компьютера он загружает с соседних секторов основное тело Trojan.MBRlock, после чего на экране демонстрируются требования злоумышленников. Большинство известных на сегодняшний день троянцев семейства Trojan.MBRlock хранили необходимый для разблокировки компьютера пароль в собственном коде, в связи с чем его было просто извлечь. Несколько иначе действует Trojan.MBRlock.16.

Эта программа-вымогатель выдает себя за «полезную» утилиту Antivirus XP Hard Disk Repair, якобы предназначенную для удаления вирусов с жесткого диска компьютера. После запуска Trojan.MBRlock.16 инфицирует MBR и выводит на экран сообщение о том, что система якобы инфицирована вредоносной программой Trojan.Agent.ARVP, зашифровавшей всю информацию на жестких дисках (при этом фактически никакого шифрования не производится). Для спасения пользовательских данных злоумышленники предлагают жертве «купить лицензию» утилиты Antivirus XP Hard Disk Repair, для чего следует отправить сгенерированный программой ключ с помощью формы, размещенной на принадлежащем мошенникам сайте, и осуществить оплату. Сам уникальный ключ (HDDKEY) и пароль для разблокировки компьютера Trojan.MBRlock.16 генерирует на основе информации об аппаратной конфигурации ПК.

_________________
Всем привет!


Вернуться к началу
 Профиль Отправить email  
Cпасибо сказано 
 
 Заголовок сообщения: Re: Всё о вирусах
СообщениеДобавлено: 27 май 2012, 08:16 
Не в сети
Эксперт
Эксперт
Аватара пользователя

Зарегистрирован: 19 июн 2011, 04:30
Сообщения: 11978
Медали: 3
Cпасибо сказано: 11214
Спасибо получено:
9173 раз в 6848 сообщениях
Новый троян требует деньги за «разблокировку доступа в Интернет»

Вредоносная программа, нацеленная на немецкоязычное население, требует от жертвы ввести реквизиты кредитной карты якобы для открытия доступа в Интернет. Компания «Доктор Веб» сообщила об обнаружении новой троянской программы, которая требует оплатить «разблокировку доступа в Интернет» при помощи кредитной карты. По данным компании, вредоносная программа Trojan.Hosts5858 загружается на компьютер, на котором вирусом семейства BackDoor.Andromeda ранее был размещен бэкдор.

«Запустившись в операционной системе, Trojan.Hosts.5858 модифицирует файл hosts, расположенный в подпапках системной директории Windows и отвечающий за трансляцию сетевых адресов сайтов в их DNS-имена», - говорится в сообщении «Доктор Веб».

Если жертва попытается загрузить в браузере страницу Facebook, Google или другого популярного ресурса, вредоносная программа перенаправляет пользователя на созданную хакерами страничку, на которой появляется сообщение на немецком языке о том, что доступ в Интернет заблокирован, и разблокировку надо оплатить при помощи кредитной карты.

_________________
Изображение


Вернуться к началу
 Профиль  
Cпасибо сказано 
За это сообщение пользователю ИГОРЬ07 "Спасибо" сказали:
viktoria
 
 Заголовок сообщения: Re: Всё о вирусах
СообщениеДобавлено: 29 май 2012, 08:33 
Не в сети
Эксперт
Эксперт
Аватара пользователя

Зарегистрирован: 19 июн 2011, 04:30
Сообщения: 11978
Медали: 3
Cпасибо сказано: 11214
Спасибо получено:
9173 раз в 6848 сообщениях
Новый код-кибершпион атакует страны Ближнего Востока

Изображение


«Лаборатория Касперского» сегодня проинформировала об обнаружении новой сложной вредоносной программы, которая в настоящий момент активно используется в ряде стран в качестве кибероружия. По сложности и функционалу вредоносная программа превосходит все ранее известные виды угроз.

Вредоносная программа была обнаружена антивирусной компанией во время исследования, инициированного Международным союзом электросвязи. Программа, детектируемая продуктами самой «Лаборатории Касперского» как Worm.Win32.Flame, разработана для ведения кибершпионажа. Она позволяет похищать важные данные, в том числе информацию, выводимую на монитор, информацию о системах – объектах атак, файлы, хранящиеся на компьютере, контактные данные пользователей и даже аудиозаписи разговоров.

Независимое исследование было начато по инициативе МСЭ и «Лаборатории Касперского» после серии инцидентов с другой, пока еще неизвестной вредоносной программой под кодовым именем Wiper, которая уничтожала данные на компьютерах в странах Западной Азии. Эту вредоносную программу еще только предстоит обнаружить; однако во время анализа инцидентов специалисты выявили новый вид вредоносной программы, сейчас известной как Flame. По предварительным результатам этот зловред активно используется уже более двух лет, с марта 2010 года. Из-за своей исключительной сложности и направленности на конкретные цели до настоящего момента он не мог быть обнаружен ни одним защитным продуктом.

Хотя Flame отличается по своим характеристикам от зловредов Duqu и Stuxnet, ранее использовавшихся в качестве кибероружия, такие факты как география атак, использование специфичных уязвимостей в ПО, а также то, что целью атак становятся только определенные компьютеры, указывают на то, что Flame относится к той же категории сложного кибероружия.

«Уже на протяжении нескольких лет опасность военных операций в киберпространстве является одной из самых серьёзных тем информационной безопасности. Stuxnet и Duqu были звеньям одной цепи кибератак; их применение вызвало озабоченность в связи возможной перспективой развязывания кибервойн во всем мире. Зловред Flame, по всей вероятности, является еще одним этапом такой войны. Важно понимать, что подобное кибероружие легко может быть обращено против любого государства. Кроме того, в кибервойнах, в отличие от традиционных, развитые страны оказываются наиболее уязвимыми», – говорит Евгений Касперский.

Согласно имеющимся данным, основная задача Flame – кибершпионаж с использованием информации, украденной с зараженных машин. Похищенные данные передаются в сеть командных серверов, размещенных в разных частях света. Вредоносная программа рассчитана на кражу широкого спектра данных: документов, снимков экрана, аудиозаписей, а также на перехват сетевого трафика. Это делает ее одним из наиболее сложных и полнофункциональных средств проведения кибератак из обнаруженных на сегодняшний день. Вопрос об использованном вредоносной программой векторе заражения пока остается без ответа. Однако уже сейчас ясно, что Flame может распространяться по сети несколькими способами, в том числе путем эксплуатации той же уязвимости в службе диспетчера печати и того же метода заражения через USB-устройства, который использует червь Stuxnet.

«Предварительные выводы исследования, проведенного по срочному запросу МСЭ, подтверждают целевой характер этой вредоносной программы. Один из наиболее тревожных фактов относительно кибератаки, проводимой с помощью Flame, состоит в том, что она в данный момент находится в активной стадии, и те, кто ее проводят, постоянно ведут наблюдение за зараженными системами, собирают информацию и выбирают новые объекты для достижения своих, неизвестных нам целей», – комментирует главный антивирусный эксперт «Лаборатории Касперского» Александр Гостев.

Эксперты «Лаборатории Касперского» в настоящее время проводят углубленный анализ Flame. На данный момент известно, что вредоносная программа содержит несколько модулей, насчитывающих в общей сложности несколько мегабайт исполняемого кода, что почти в 20 раз больше, чем размер червя Stuxnet. Это означает, что для анализа данного кибероружия потребуется большая команда высокопрофессиональных экспертов по безопасности со значительным опытом в области киберзащиты.

МСЭ будет использовать возможности сети IMPACT, состоящей из 142 стран и нескольких крупных игроков отрасли, включая «Лабораторию Касперского», для информирования государственных органов и технического сообщества о данной киберугрозе и обеспечения скорейшего завершения технического анализа угрозы.

_________________
Изображение


Вернуться к началу
 Профиль  
Cпасибо сказано 
За это сообщение пользователю ИГОРЬ07 "Спасибо" сказали:
viktoria
 
 Заголовок сообщения: Re: Всё о вирусах
СообщениеДобавлено: 04 июн 2012, 19:22 
Не в сети
Проверенный
Проверенный
Аватара пользователя

Зарегистрирован: 26 май 2012, 07:39
Сообщения: 1032
Медали: 2
Откуда: Россия
Cпасибо сказано: 1732
Спасибо получено:
1457 раз в 1269 сообщениях
Хакеры заразили около 1,6 млн компьютеров по России

Пресс-служба Следственного департамента МВД России объявила о пресечении деятельности очередной банды хакеров. Более 50 сотрудников нескольких оперативных подразделений центрального аппарата МВД России и ГУ МВД России по Москве были задействованы в спецоперации. Организованная преступная группа похищала деньги граждан через Интернет. Ежемесячный «доход» каждого участника составлял около 2 миллионов рублей.

В результате следственно-оперативных мероприятий, проведенных в четырех регионах страны, были установлены лица причастные к данному преступлению. В ходе десятка обысков изъяты электронные носители информации, содержащие следы вредоносных компьютерных программ, с помощью которых совершались хищения денежных средств. Использование новых тактических способов проведения оперативно-розыскных мероприятий позволило провести удаленное копирование данных с серверного оборудования, расположенного на территории Нидерландов, США, Германии, а также получить доступ к иностранным электронным почтовым службам и шифрованной переписке по протоколу ХМРР.

В настоящее время установлено, что злоумышленники, в целях совершения незаконных операций с чужими деньгами, находящимися на банковских счетах, создали комплекс вредоносных компьютерных программ, заведомо приводящих к несанкционированному копированию информации с других компьютеров. Данные программы скрытно размещались на различных сайтах и предназначались для незаметного проникновения и установки в компьютерах пользователей. После установки на «зараженном» компьютере программы-вирусы в автоматическом режиме осуществляли поиск программного обеспечения дистанционного банковского обслуживания и копирование с него информации.

Полученная конфиденциальная информация о клиенте, а именно: IP-адрес электронно-вычислительной машины, номер банковского счёта «жертвы», IP-адрес кредитного учреждения, произведённых банковских операциях и остатках по счёту, логины, пароли, электронные ключи обрабатывалась особым образом. Затем в банки направлялись поддельные платежные поручения якобы от имени владельцев банковских счетов, получателями средств по которым указывались реквизиты юридических и физических лиц, используемые мошенниками. В дальнейшем похищенные деньги перечислялись на банковские пластиковые карты и обналичивались через банкоматы.

По оперативным данным, деятельность организованной преступной группы затронула большинство российских банков. Потерпевшими по уголовному делу могут быть признаны компании и организации, расположенные, как в столице и Подмосковье, так и в Санкт-Петербурге, Сургуте, Калининграде, Перми, Омске, Астрахани. Общее количество зараженных компьютеров по предварительным подсчетам составляет около 1,6 миллиона.

Например, в декабре 2011 года, «заразив» вирусом компьютер главного бухгалтера одной из московских компаний и скопировав информацию о способах и средствах удалённого доступа по управлению расчётным счётом фирмы, злоумышленники, путём направления в банк подложного платёжного поручения, похитили у юридического лица более 750 тысяч рублей.

В настоящее время один из участников данной преступной группы арестован, ему вменяется совершение преступлений, предусмотренных УК Российской Федерации «Мошенничество с причинением ущерба в крупном размере», «неправомерный доступ к охраняемой законом компьютерной информации, осуществлённый группой лиц по предварительному сговору», «создание, использование и распространение вредоносных программ». Местонахождение остальных фигурантов и их роли в совершении преступления устанавливаются.


Вернуться к началу
 Профиль Отправить email  
Cпасибо сказано 
 
 Заголовок сообщения: Re: Всё о вирусах
СообщениеДобавлено: 07 июн 2012, 16:09 
Не в сети
Проверенный
Проверенный
Аватара пользователя

Зарегистрирован: 26 май 2012, 07:39
Сообщения: 1032
Медали: 2
Откуда: Россия
Cпасибо сказано: 1732
Спасибо получено:
1457 раз в 1269 сообщениях
Евгений Касперский предупреждает об угрозе кибертерроризма

Глава компании «Лаборатория Касперского» Евгений Касперский, выступая на конференции по вопросам безопасности в Тель-Авиве (Израиль), прокомментировал обнаружение кибершпионской программы Flame.

Изображение

Согласно предварительному анализу, Flame по сложности и функционалу превосходит все известные виды угроз. Программа предназначена для кражи важных данных, в том числе информации, выводимой на монитор, сведений о системе, файлов, хранящихся на компьютере, и даже аудиозаписей разговоров. Похищенное передаётся в сеть командных серверов, размещённых в разных частях планеты. Flame может распространяться несколькими способами, в частности через уязвимость в службе диспетчера печати и посредством USB-устройств.

По словам г-на Касперского, Flame крайне сложен, но многие страны, даже те, у которых недостаточно опыта, могут создать такую же или очень похожую программу. Для этого, к примеру, они могут нанять профессиональных разработчиков или обратиться к хакерам. Затраты на создание аналога Flame оценены «менее чем в 100 миллионов долларов».

«Это не кибервойна, это кибертерроризм, и я боюсь, что это только начало, — заявил глава «Лаборатории Касперского». — Увы, это может стать концом того мира, который мы знаем. Логично предположить существование нового кибероружия, возможно, уже есть и заражённые компьютеры».

По его мнению, только совместными усилиями государств можно будет противостоять нарастающей угрозе войны и терроризма в сетевом пространстве. Кроме того, отметил г-н Касперский, необходимо полностью пересмотреть подход к управлению промышленными, транспортными, энергетическими и другими критически важными компьютерными системами. «Забудьте о Microsoft, Linux, Unix. Необходима специализированная безопасная платформа».


Вернуться к началу
 Профиль Отправить email  
Cпасибо сказано 
За это сообщение пользователю viktoria "Спасибо" сказали:
ИГОРЬ07
 
 Заголовок сообщения: Re: Всё о вирусах
СообщениеДобавлено: 13 июн 2012, 19:04 
Не в сети
Проверенный
Проверенный
Аватара пользователя

Зарегистрирован: 26 май 2012, 07:39
Сообщения: 1032
Медали: 2
Откуда: Россия
Cпасибо сказано: 1732
Спасибо получено:
1457 раз в 1269 сообщениях
Две трети крупнейших российских сайтов под угрозой, каждый десятый ресурс взломан

В период с 2010 по 2011 год эксперты компании Positive Technologies в рамках оказания услуг по тестированию на проникновение и анализу защищенности информационных систем проводили детальный анализ веб-приложений ключевых российских компаний и предприятий. Несмотря на хорошо выстроенные в этих организациях процессы ИБ, 10% проанализированных сайтов не только содержали критические уязвимости, но и были уже взломаны.

Изображение
Статистика Positive Technologies

Объектами исследования стали 123 портала государственного и финансового секторов, телекоммуникационной, промышленной и других отраслей российской экономики. В среднем на каждый сайт пришлось по 15 уязвимостей. Две трети веб-ресурсов содержали критические уязвимости, и почти на всех сайтах были обнаружены проблемы с безопасностью среднего уровня риска.

Лидером по количеству слабозащищенных сайтов оказались телекоммуникации: 88% ресурсов этой отрасли содержали критические уязвимости. По оценке экспертов Positive Technologies столь большое число уязвимых веб-приложений связано с экстенсивным ростом телекоммуникационных компаний. Широкое распространение сделок по слиянию и поглощению создает чрезмерное многообразие типов информационных систем и оборудования, что превращает обслуживание такого технологического парка в очень сложную задачу. Вследствие низкого уровня безопасности телекоммуникационных сайтов базы данных клиентов сотовых операторов и другая конфиденциальная информация часто оказываются в руках спамеров и мошенников.

Достаточно много порталов с критическими уязвимостями было обнаружено также в сфере информационных технологий и в государственном секторе, где доли ресурсов с наиболее опасными уязвимостями составляют 75% и 65% соответственно.

Уровень защищенности в промышленной отрасли можно охарактеризовать как средний. Критические уязвимости были найдены на 50% сайтов (это лучше ситуации в телекоме и госсекторе). С другой стороны, в промышленной сфере эксперты Positive Technologies обнаружили целый ряд ресурсов, на которых концентрация критических уязвимостей крайне высока. Злоумышленник может использовать уязвимости на сайте для проникновения в IT-инфраструктуру предприятия, что зачастую грозит самыми печальными и непредсказуемыми последствиями — от промышленного шпионажа до полной остановкой производства или экологической катастрофы.

Наибольшее внимание защищенности своих сайтов от критических уязвимостей уделяют владельцы веб-ресурсов из финансовой отрасли: только 43% проанализированных веб-приложений содержат критические уязвимости. Дополнительный анализ систем дистанционного банковского обслуживания показал, что в них устранены практически все критические уязвимости. Тенденция развития кибермошенничества на сегодняшний день такова, что преступнику легче проводить атаки на компьютер клиента банка, который оказывается самым слабым звеном в системах удаленного предоставления банковских услуг. Такие уязвимости, как межсайтовая подмена запросов (CSRF, найдена в 6% систем ДБО) и межсайтовое выполнение сценариев (XSS, 18%), не будучи критическими, при определенных условиях позволяют злоумышленнику осуществить фишинг-атаку и совершить кражу.

При этом большинство сайтов финансового сектора пока не соответствуют международным стандартам, несмотря на то, что примерно 98 из каждых 100 уязвимостей в системах ДБО и других веб-приложениях финсектора — не являются критическими. Как следует из полученной статистики, только 10% исследованных веб-приложений финансового сектора (включая ДБО) удовлетворяют требованиям стандарта безопасности данных индустрии платежных карт PCI DSS.


Вернуться к началу
 Профиль Отправить email  
Cпасибо сказано 
 
 Заголовок сообщения: Re: Всё о вирусах
СообщениеДобавлено: 29 янв 2014, 16:13 
Не в сети
Ветеран форума
Ветеран форума
Аватара пользователя

Зарегистрирован: 14 янв 2014, 18:58
Сообщения: 3988
Медали: 2
Cпасибо сказано: 1628
Спасибо получено:
1518 раз в 1181 сообщениях
имя пользователя: dkflbvbh
Изображение

Россиянин, написавший SpyEye, признал в США свою вину



Российский хакер Александр Панин, написавший известный банковский троян SpyEye, в США признал себя себя виновным в преступном сговоре с целью махинаций и мошенничества. Программист известный под ником Gribodemon предстал перед федеральным судьей в городе Атланта в кандалах и в оранжевой тюремной одежде и сознался в содеянном в рамках сделки со следствием. Приговор ему будет вынесен 29 апреля.

По данным обвинения, 24-летний россиянин внес основной вклад в создание троянского вируса для банковских систем SpyEye, который, попадая на компьютер жертвы, позволял злоумышленникам в автоматическом режиме получать пароли, ПИН-коды и другую информацию по кредитным картам. Вредоносная программа заразила 1,4 миллиона компьютеров в США и других странах.

Хакер действовал вместе с выходцем из Алжира Хамза Бендаллажем, суд над которым еще продолжается. По данным следствия, помимо финансовых махинаций Панин и его сообщник продавали программу на интернет-форумах. Стоимость различных версий составляла от 1 до 8,5 тысячи долларов. "Около 150 покупателей успели приобрести данный продукт и используют его по сей день. Один из них, известный под прозвищем Soldier, с помощью программы за шесть месяцев заработал 3,2 миллиона доллара, - сообщил прокурор Джон Хорн. - Только в 2013 году похищены данные о 10 тысячах банковских счетов".

В 2010 году была задержана группа хакеров из стран Восточной Европы, которая используя SpyEye похитила около 70 миллионов долларов у частных компаний, муниципалитетов и церквей в США. По словам представителя обвинения, "Панин является одним из самых видных киберпреступников, из тех, кого удалось задержать и предать суду". Он так же отметил, что Панин писал и отлаживал программу в России и довел ее до уровня "профессионального продукта".

ФБР вышло на злоумышленников в 2011 году. Сначала в американском штате Джорджия был обнаружен один из серверов программы, а затем агентам удалось приобрести копию SpyEye у Панина. Россиянин был арестован в июле 2013 года в аэропорту города Атланта в США, где он производил пересадку на рейс в Доминиканскую Республику.


Вернуться к началу
 Профиль  
Cпасибо сказано 
 
 Заголовок сообщения: Re: Всё о вирусах
СообщениеДобавлено: 17 фев 2014, 20:30 
Не в сети
Ветеран форума
Ветеран форума
Аватара пользователя

Зарегистрирован: 14 янв 2014, 18:58
Сообщения: 3988
Медали: 2
Cпасибо сказано: 1628
Спасибо получено:
1518 раз в 1181 сообщениях
имя пользователя: dkflbvbh
Троян Win32/Corkow атакует клиентов российских банков



Антивирусная компания ESET предупредила об активизации банковского трояна Win32/Corkow, поражающего системы дистанционного банковского обслуживания. Атаки вредоносной программы направлены на пользователей из России и Украины, на них приходится 86% заражений.

Изображение
География распространения банковского трояна Win32/Corkow


Win32/Corkow – комплексная вредоносная программа, предназначенная для хищения аутентификационных данных для онлайн-банкинга. Первые ее модификации появились в 2011 году, но, в отличие от широко известного трояна Carberp, Corkow до сих пор не стал настолько известным. Как показано на диаграмме, больше всего заражений приходится на Россию и Украину (73 и 13% соответственно). Неудивительно, что эти страны пострадали больше других, так как Win32/Corkow имеет российское происхождение. Троян содержит вредоносный модуль, нацеленный на компрометацию системы онлайн-банкинга iBank2, которая используется российскими банками и их клиентами.

Подобно другим банковским троянам, Win32/Corkow имеет модульную архитектуру. Это означает, что злоумышленники могут по мере необходимости расширять спектр его возможностей для хищения конфиденциальных данных. В арсенале Win32/Corkow есть также клавиатурный шпион, модуль для снятия скриншотов с рабочего стола, веб-инъекций и кражи данных веб-форм. Кроме того, троян поддерживает удаленный доступ к зараженному компьютеру и установку другой вредоносной программы для кражи паролей – Pony. Еще одна характерная особенность Corkow – ориентация на веб-сайты и соответствующее ПО, которое относится к виртуальной валюте Bitcoin, а также компьютеры разработчиков приложений для Android. Далее злоумышленники могут получить несанкционированный доступ к аккаунтам счетов Bitcoin скомпрометированных пользователей со всеми вытекающими последствиями.


Вернуться к началу
 Профиль  
Cпасибо сказано 
За это сообщение пользователю студент "Спасибо" сказали:
Planica
 
 Заголовок сообщения: Re: Всё о вирусах
СообщениеДобавлено: 18 фев 2014, 20:13 
Не в сети
Ветеран форума
Ветеран форума
Аватара пользователя

Зарегистрирован: 14 янв 2014, 18:58
Сообщения: 3988
Медали: 2
Cпасибо сказано: 1628
Спасибо получено:
1518 раз в 1181 сообщениях
имя пользователя: dkflbvbh
Вредоносные приложения из Google Play выкрадывают номер телефона в WhatsApp


Антивирусная лаборатория PandaLabs компании Panda Security обнаружила в Google Play вредоносные приложения, которые способны подписывать пользователей на сервисы дорогостоящих SMS без их разрешения. Эти новые угрозы к настоящему моменту уже способны были заразить не менее 300 000 пользователей, хотя количество скачиваний этих угроз могло достичь 1 200 000.

Изображение


Такие приложения как Easy Hairdo (посвященное прическам), Abs Diets (посвящено диетам), Workout Routines (о фитнесе) и Cupcake Recipes (рецепты) являются одними из наиболее доступных для скачивания на Google Play. В случае с Abs Diets, например, после установки приложения и при согласии пользователя с условиями использования сервиса, происходит следующее: во-первых, приложение показывает набор советов по избавлению от жира в брюшной полости. Во-вторых, без ведома пользователя, приложение проверяет номер телефона мобильного устройства, подключается к веб-странице и подписывает жертву на сервис дорогостоящих SMS. При этом номер телефона «выкрадывается» из популярного приложения – WhatsApp. Как только пользователь открывает WhatsApp, вредоносное приложение получает номер телефона и сохраняет его как часть необходимых данных для синхронизации аккаунта.

Согласно данным с Google Play, данное приложение было скачено от 50 000 до 100 000 пользователями. Другие приложения работают точно также, поэтому с уверенностью можно сказать, что четыре вредоносных приложения могли заразить от 300 000 до 1 200 000 пользователей в целом. На данный момент эта четверка уже удалена из Google Play.


Вернуться к началу
 Профиль  
Cпасибо сказано 
Показать сообщения за:  Поле сортировки  
Начать новую тему Ответить на тему  [ Сообщений: 21 ] 

Часовой пояс: UTC + 1 час [ Летнее время ]


Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 2


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Перейти:  
cron
Powered by phpBB © 2000, 2002, 2005, 2007 phpBB Group
Template made by DEVPPL -
Рекомендую создать свой форум бесплатно на http://4admins.ru

Русская поддержка phpBB
 
Яндекс.Метрика Материалы, находящиеся на форуме, были взяты из сети Интернет как свободно распространяемые и добавлены на форум посетителями форума исключительно в ознакомительных целях. Администрация ресурса не несет ответственности за использование материалов, размещенных на форуме пользователями. Если Вы являетесь правообладателем и Вас не устраивают условия, на которых Ваш продукт представлен на данном ресурсе, просьба немедленно сообщить с целью устранения правонарушения. Использование материалов сайта возможно только с разрешения администрации. Copyright © Aiwan. Kolobok smiles

Наверх