11.11.2011 11:11
Важное сообщение от "Неизвестный Предсказатель":

И возродится вновь некрополь!
И станет он не менее великим чем прежде!
И будет у него url: http://nekropol.kamrbb.ru



АвторСообщение
Заведующий миром Администратор




Сообщение: 466
Особенность: Спать хочу
Откуда: Страна Обетованная
Рейтинг: 1

Награды: ыыы
ссылка на сообщение  Отправлено: 08.02.07 17:33. Заголовок: @ Не стабильная обстановка в Интернете @


Интернет угрозы, вирусные атаки и происшествия достойные предостережения.





Берегите NERVа, NERVы не восстанавливаются.
Спасибо: 0 
ПрофильЦитата Ответить
Ответов - 63 , стр: 1 2 3 4 All [только новые]


Заведующий миром Администратор




Сообщение: 467
Особенность: Спать хочу
Откуда: Страна Обетованная
Рейтинг: 1

Награды: ыыы
ссылка на сообщение  Отправлено: 08.02.07 17:35. Заголовок: Re:


Южнокорейские хакеры попытались "положить" Мировую Сеть

Сегодня хакерской атаке подверглись 3 из 13 DNS-серверов, принадлежащих компании UltraDNS и управляющих движением потоков информации в Глобальной Сети. В частности, эти сервера отвечают за виртуальные зоны .org и .info. Некоторые эксперты утверждают, что вчерашнюю атаку можно назвать самой опасной за последние 5 лет. Напомню, что в октябре 2002 года подобные хакерские атаки чуть не поставили под угрозу существование Сети в целом.

Согласно данным официальных источников, 6 февраля 2007 года ознаменовался необычайно мощной и продолжительной (длительностью не менее 12 часов) хакерской атакой на головные DNS-сервера Интернета. Следует отметить, что несколько серверов, подвергнувшихся нападению, находятся под управлением Пентагона. До сих пор мотив преступления не ясен, заявил Дуэн Вессельс (Duane Wessels), исследователь организации Cooperative Association for Internet Data Analysis при центре San Diego Supercomputing Center. По мнению Вессельса, это могла быть просто провокация или очередная попытка заявить о себе. Предположительно, коммерческого или финансового характера операция не несла. Спецслужбам удалось выявить месторасположение преступников – потоки данных хакерских запросов исходили из Южной Кореи.

Как известно, большинство таких атак проводятся в ночное время, когда на рабочих местах нет достаточного количества специалистов, способных предотвратить угрозу. То же самое произошло и сегодня. Злоумышленники пытались дестабилизировать работу оборудования очень большим количеством бессмысленных запросов. Как выяснилось, выход из строя хотя бы нескольких подвергнувшихся вчерашней атаке компьютеров мог повлиять на работу миллионов интернет-серверов по всему миру.






Берегите NERVа, NERVы не восстанавливаются.
Спасибо: 0 
ПрофильЦитата Ответить
Заведующий миром Администратор




Сообщение: 468
Особенность: Спать хочу
Откуда: Страна Обетованная
Рейтинг: 1

Награды: ыыы
ссылка на сообщение  Отправлено: 08.02.07 17:53. Заголовок: Re:


Червь Zhelatin.o пополз по интернету

"Лаборатория Касперского" предупредила пользователей о распространении червя Zhelatin.o. Вредоносная программа распространяется в качестве вложения в электронные письма.

Червь Zhelatin.o – это новинка в семействе Zhelatin. Как и многие другие почтовые черви, он распространяется в виде вложения. Заголовок и текст таких писем составлены таким образом, чтобы пользователю стало интересно открыть вложение. При этом червь копирует себя на диск, а также в автозагрузку.



После заражения Zhelatin.o собирает адреса электронной почты с зараженной машины и производит рассылку своих копий. Кроме этого, вредоносная программа отключает брандмауэр и антивирус, который используется на компьютере, а также копирует свой код в файлы exe и scr (файлы экранных заставок). Для сокрытия присутствия червя в системе используются rootkit-технологии.

В связи с эпидемией вируса "Лаборатория Касперского" рекомендует установить последние обновления антивирусных баз, а также не открывать вложения в электронные письма, полученные от неизвестных адресатов.


А мня прям так хотелось открыть незнакомый EXE !!!
Прям мышка чешется…





Берегите NERVа, NERVы не восстанавливаются.
Спасибо: 0 
ПрофильЦитата Ответить
Вредный Модер Модератор




Сообщение: 308
Откуда: Мир Хаоса
Рейтинг: -2

Замечания: Мое личное замечание себе...
ссылка на сообщение  Отправлено: 08.02.07 18:06. Заголовок: Re:


NERV пишет:

 цитата:
В связи с эпидемией вируса "Лаборатория Касперского" рекомендует установить последние обновления антивирусных баз, а также не открывать вложения в электронные письма, полученные от неизвестных адресатов.



А ключи жмут... сволочи....




Спасибо: 0 
ПрофильЦитата Ответить
Заведующий миром Администратор




Сообщение: 478
Особенность: Спать хочу
Откуда: Страна Обетованная
Рейтинг: 1

Награды: ыыы
ссылка на сообщение  Отправлено: 10.02.07 14:32. Заголовок: Re:


Число атак в Сети за 2006 год возросло в 13 раз

Ежегодный отчет Aladdin Malware Report 2006 по вредоносному программному обеспечению компании Aladdin Knowledge Systems отражает резкое увеличение объемов шпионских и троянских приложений на фоне существенного снижения активности традиционных вирусов. По его данным, уровень активности угроз, содержащихся в web-контенте, за 2006 год увеличился на 1300% (!). Всего за прошлый год было зафиксировано 98020 атак (для сравнения в 2005 году их было 7188). Приведенные данные прямо свидетельствуют о том, что шпионские приложения (так называемые spyware) и "троянцы" возглавляют первые позиции отчета по наиболее опасным угрозам. В большинстве случаев, конечно, сами же пользователи и виноваты в "заражении", так как часто не соблюдаются даже самые элементарные правила так называемой "компьютерной гигиены".

В отчет Aladdin попали 149221 новых видов вредоносного кода, что в 9 раз больше, чем в 2005 году (тогда это число составляло 16623). В 2005 году "шпионская" активность была в большей степени направлена на извлечение коммерческой информации в ходе реагирования пользователей на целевую рекламу. Современные шпионские приложения намного более универсальны: широко используются так называемые backdoor (программы для удаленного управления компьютером, незаметно для пользователя), проводится скрытый мониторинг действий пользователя, создаются целые сети спам-ботов на базе инфицированных компьютеров.

А вот как распределились вредоносные приложения по роду их деятельности (исходя из данных отчёта Aladdin):

  • 65% шпионских приложений можно отнести к классу троянских;
  • 30% шпионских приложений ведут рассылку спама;
  • 15% шпионских приложений одновременно ведут учет данных вводимых пользователем с клавиатуры;
  • 10% шпионских приложений используют механизмы, характерные для руткитов (программы, работающие на уровне операционной системы, служащие для защиты от обнаружения).



    Кибер-преступники активно развиваются и разрабатывают всё новые, более изощрённые и совершенные способы способы обмана. Примером тому служат всё более "хитроумные" методы атак. В отчете, представленном Aladdin, отмечается резкое увеличение числа вредоносных программ, "вшитых" в приложения и наносящих значительный ущерб операционной системе. Многие из таких приложений окончательно выводят систему из строя.







  • Берегите NERVа, NERVы не восстанавливаются.
    Спасибо: 0 
    ПрофильЦитата Ответить
    Вредный Модер Модератор




    Сообщение: 322
    Откуда: Мир Хаоса
    Рейтинг: -2

    Замечания: Мое личное замечание себе...
    ссылка на сообщение  Отправлено: 10.02.07 16:01. Заголовок: Re:


    NERV пишет:

     цитата:
    В большинстве случаев, конечно, сами же пользователи и виноваты в "заражении", так как часто не соблюдаются даже самые элементарные правила так называемой "компьютерной гигиены".



    Дураков всегда хватает.... открывают левые письма, качают что попало... лезут куда не просят...
    ВОТ И РЕЗУЛЬТАТ!!!!





    Мой мир из множества страниц: чреды нулей, и единиц...
    Спасибо: 0 
    ПрофильЦитата Ответить
    Заведующий миром Администратор




    Сообщение: 494
    Особенность: Спать хочу
    Откуда: Страна Обетованная
    Рейтинг: 1

    Награды: ыыы
    ссылка на сообщение  Отправлено: 13.02.07 15:58. Заголовок: Re:


    Валентинки с вирусами: будьте внимательны!

    Любой крупный праздник – это хороший повод для мошенников воспользоваться доверчивостью пользователей. В преддверии дня Влюбленных эксперты по компьютерной безопасности предупреждают о волне вирусов, которые содержатся в романтичных на вид письмах.

    Компания PandaLabs сообщила о распространении вируса Nurech.A., который приходит в письмах с заголовками типа "Together You and I" (Мы с тобой вместе) и Til the End of Time Heart of Mine (Моя любовь до скончания века). Письмо содержит аттачмент, который обычно называется postcard.exe.



    Компания Symantec сообщила, что зафиксировала большую волну спама, в котором содержится троянская программа Trojan.Peacomm, содержащая установочные файлы другого вредоносного модуля. Этот троян – немного измененная версия программы, известной как Storm Trojan, которая распространялась по интернету, когда в Европе в середине прошлого месяца бушевал ураган. Новая версия трояна приходит в письмах с заголовком типа My Heart belongs to you (Мое сердце принадлежит тебе).

    Антивирусные компании предупреждают, что пользователи должны быть внимательны и не открывать валентинок, которые получены по почте от незнакомых людей. Поверьте, если кому-то очень хочется сказать, что он вас любит, он найдет способ сообщить вам об этом другим способом.






    Берегите NERVа, NERVы не восстанавливаются.
    Спасибо: 0 
    ПрофильЦитата Ответить
    Заведующий миром Администратор




    Сообщение: 519
    Особенность: Спать хочу
    Откуда: Страна Обетованная
    Рейтинг: 1

    Награды: ыыы
    ссылка на сообщение  Отправлено: 16.02.07 14:37. Заголовок: Re:


    Опасные картинки

    Если вы получили почтовое вложение, будьте начеку. Не открывайте файлы, которые выглядят подозрительно!
    Благодаря публичному обсуждению проблем информационной безопасности пользователи, похоже, усвоили эти нехитрые правила защиты от вирусов. И все же сугубая осторожность не помешает, поскольку некоторые из прописных истин, гласящих, к примеру, что вирус всегда является исполняемым файлом или что графические и текстовые файлы безвредны по своей природе, не вполне верны. Недавно открытая уязвимость при работе ряда программ для просмотра рисунков заставила вспомнить о том, что хакеры в состоянии внедрить вредоносный код даже в файлы JPEG! Впрочем, поддаваться панике не стоит: пока атаки, вызываемые файлами данного типа, немногочисленны. Но и с учетом этого бдительность терять нельзя. Приведем несколько примеров атак, связанных с JPEG-файлами, и поговорим о мерах предосторожности.

    Perrun
    О вирусе Perrun, появившемся в 2002 г., писали немало. При всей своей безобидности он остается первым примером вирусного кода, способного поражать JPEG-файлы. Как и подобные ему, Perrun скрывает вирусный код во внешне безвредном файле, в данном случае в рисунках JPEG. Но, в отличие от прочих, Perrun не может самостоятельно запускаться или рассылать многочисленные копии другим получателям. Для извлечения и исполнения вирусного кода, скрытого в JPEG-файле, требуется «троянский» компонент. Появление Perrun доказало: файлы изображений тоже могут быть атакованы. После этого «вирусописатели» пошли дальше и стали разрабатывать комбинации «JPEG + троян», что может привести к созданию куда более опасных вирусов.

    Не JPEG, а вирус!
    Хакеры нередко пользуются тем, что файлы JPEG выглядят безобидно и широко распространены. По Интернету гуляют зараженные сообщения, предлагающие полюбоваться на Дженнифер Лопес или взглянуть на снимки футбольного матча. Многие ни о чем не подозревающие пользователи уже попались в эту ловушку. Оказывается, вредоносный код скрывается в ложном JPEG-файле. Инфицированный файл выглядит как графический, но в действительности имеет двойное расширение и представляет собой исполняемый код. Не так давно похожий способ завлечения жертвы был применен в «червях» Bropia.F и Bobax.H. В файле Bropia на первый взгляд содержались эротические фотографии, а Bobax обещал фото мертвого Саддама Хуссейна, но те интернет-пользователи, которые поверили, что открывают файлы изображений, заразили свои компьютеры. Чтобы избежать этой ловушки, рекомендуется с помощью своевременно обновляемой антивирусной программы проверять перед открытием каждый вложенный файл.

    В файле JPEG может прятаться троян
    В сентябре 2004 г. на некоторых интернет-форумах в изобилии появились порнографические фотографии-ловушки: попытка открыть или просмотреть изображение грозила пользователю «троянской» атакой. Механизм ловушки основывался на одной ошибке в программном обеспечении Microsoft, предназначенном для просмотра изображений. Заметим, кстати, что эта ошибка была устранена в тот же день, когда появился вирус. Но, как всегда, большая часть пользователей не обновила вовремя программное обеспечение и, следовательно, попала в «группу риска». Другие фотографии-ловушки с грудастыми красотками рассылались через службу мгновенных сообщений AOL. Каким же образом просмотр изображения может спровоцировать вирусную инфекцию? Дело в том, что вирус эффективно использовал уязвимость графического интерфейса устройств (Microsoft Graphics Device Interface Plus, GDI+). В раздел примечаний программы хакеры поместили код, вызывающий переполнение буфера памяти. Это в свою очередь приводило к проникновению троянов. Чтобы защитить пользователей Интернета от подобных угроз, Symantec предлагает в составе своего антивирусного пакета служебную программу, проверяющую подлинность изображений JPEG.

    Winamp - жертва «скинов»
    В заключение упомянем еще пример вирусного кода, скрытого в графических файлах и использующего ошибку в проигрывателе Winamp. Так называемые «скины» (файлы, с помощью которых изменяется внешний вид программного обеспечения) для этого проигрывателя в действительности могут служить средством передачи вирусной инфекции. Данная ошибка была устранена в августе 2004 г., но сам факт еще раз напомнил об уязвимости таких, казалось бы, безвредных файлов, как файлы изображений.






    Берегите NERVа, NERVы не восстанавливаются.
    Спасибо: 0 
    ПрофильЦитата Ответить
    Заведующий миром Администратор




    Сообщение: 527
    Особенность: Спать хочу
    Откуда: Страна Обетованная
    Рейтинг: 1

    Награды: ыыы
    ссылка на сообщение  Отправлено: 17.02.07 16:51. Заголовок: Re:


    Лаборатория Касперского: "вирусные" итоги-2006 и прогнозы

    Разработчик систем защиты от вредоносных программ "Лаборатория Касперского" представил ежегодный обзор крупнейших вирусных инцидентов 2006 года. Кроме этого, в отчете дается экспертная оценка тенденций в сфере создания и распространения вирусов и прогнозы компании относительно дальнейшего развития ситуации в текущем 2007 году.

    Наиболее интересными тенденциями 2006 года были стремительный рост числа троянских программ-шпионов, ориентированных на кражу данных пользователей онлайн-игр, и дальнейшее развитие троянцев-шифровальщиков, в которых начали применяться серьезные криптографические алгоритмы для шифрования данных. Троянцы поведения Trojan-PSW, большинство представителей которого ориентированы на кражу учетных данных пользователей различных онлайн-игр, в 2006 году продемонстрировали максимальный рост числа новых программ среди всех поведений данного класса (+125%).

    2006 год поставил перед антивирусной индустрией ряд новых проблем и угроз. Значительно усилилась общая киберкриминальная составляющая современного вирусописательства. Отмечается стремительная экспансия вредоносных программ в те области интернет-деятельности, которые ранее оставались относительно безопасными – онлайн-игры и социальные сети (блоги, форумы).

    Учитывая все, исследуемые в отчете, тенденции и события, эксперты "Лаборатории Касперского" считают, что в 2007 году основное внимание вирусописателей будет по-прежнему приковано к различным троянским программам, специализирующимся на краже пользовательской информации. Основными объектами атак будут оставаться пользователи различных банковских и платежных систем, а также играющие в онлайн-игры. Будет продолжена тенденция сплочения авторов вирусов и спамеров, когда за счет их «симбиоза» зараженные компьютеры используются не только для организации новых эпидемий или атак, но и для рассылки спама.

    Главной темой, по мнению авторов отчета, 2007 года станет новая операционная система Windows Vista и связанные с ней уязвимости. Именно уязвимости и новые ограничения в Vista являются определяющим фактором развития вирусной индустрии на ближайшие годы.

    Подробнее узнать о развитии вредоносных программ в 2006 году, а также прогнозах на текущий год можно здесь.






    Берегите NERVа, NERVы не восстанавливаются.
    Спасибо: 0 
    ПрофильЦитата Ответить
    Заведующий миром Администратор




    Сообщение: 574
    Особенность: Спать хочу
    Откуда: Страна Обетованная
    Рейтинг: 1

    Награды: ыыы
    ссылка на сообщение  Отправлено: 01.03.07 18:14. Заголовок: Re:


    Burglar.A и другие опасные вредители последней недели

    Компания Panda Software Russia представила отчет о популярных угрозах последней недели. Специалисты компании предупреждают пользователей, о трояне Burglar.A, а также червях USBToy.A и Naiba.A.

    Троян Burglar.A распространяется в электронных сообщениях, в которых говорится, например, что австралийский премьер-министр перенес сердечный приступ или другую болезнь. Заголовки подобных сообщений могут быть примерно следующими: "Премьер-министр пережил сердечный приступ" или "Жизнь премьер-министра - в смертельной опасности".



    Burglar.A заражает компьютер двумя способами. В первом варианте осуществляется рассылка спам-почты с предложением кликнуть на вложенной ссылке. Если пользователь переходит по ссылке - он попадает на веб-сайт, где находится троян. Во втором варианте троян прячется в исполняемом вложенном файле. Когда пользователь открывает такой файл, Burglar.A устанавливается на компьютер.

    После заражения системы, троян начинает отправлять своему создателю информацию (IP-адрес, название страны, в которой он находится, широту и долготу и др.). Для наглядности, троян использует приложение Google Maps. Когда кибер-преступник открывает карту мира при помощи данного приложения, он видит расположение всех инфицированных компьютеров.

    Также этот троян загружает на компьютер различные вредоносные программы, например, Keylog.LN. Данный вредоносный код предназначен для записи нажатий всех клавиш на компьютере и отсылки этой информации на удаленный ПК. Burglar.A также загружает трояна Banker.CLJ, который блокирует загрузку банковских веб-страниц и заменяет их своей поддельной страницей, на которой запрашивает конфиденциальные данные пользователей. Burglar.A также скачивает из сети трояна под названием FileStealer.A. Этот троян устанавливает на зараженном компьютере веб-сервер. Кибер-преступники затем могут удаленно управлять компьютерами с помощью доступа к такому серверу с веб-страницы.

    Sters.P - это последний из троянов, загружаемых Burglar.A в систему. Он блокирует для пользователей и антивирусных решений доступ к сайтам разработчиков программ для обеспечения безопасности.

    Червь USBToy.A использует для распространения и заражения компьютеров USB-устройства. Если к компьютеру подключают одно из устройств (карту памяти, MP3-плеер и др.), которые заражены USBToy.A, червь копирует себя в скрытый файл. Позднее, когда устройство подключают к другому компьютеру, червь заражает и его. USBToy.A запускается при загрузке компьютера и сопровождается сообщением на китайском языке. Он использует приложение Windows "SetFileAttributesA" для того, чтобы скрыть свое присутствие и затруднить обнаружение решениями для обеспечения безопасности.

    Червь Naiba.A также распространяется с помощью USB-устройств. Он копируется в файл autorun.exe. на всех физических и съемных носителях компьютера. Таким образом, заражение происходит при каждом запуске диска. Naiba.A блокирует процессы некоторых решений безопасности и изменяет записи реестра Windows. Одна из таких модификаций используется для маскировки червя, а другая - для блокировки работы сервиса Cryptsvc , который может предупредить пользователя о происходящих изменениях. Также этот червь выполняет различные действия, раздражающие пользователя. Например, он не дает открываться программе Notepad и не позволяет просматривать скрытые файлы через проводник Windows.






    Берегите NERVа, NERVы не восстанавливаются.
    Спасибо: 0 
    ПрофильЦитата Ответить
    Заведующий миром Администратор




    Сообщение: 579
    Особенность: Спать хочу
    Откуда: Страна Обетованная
    Рейтинг: 1

    Награды: ыыы
    ссылка на сообщение  Отправлено: 02.03.07 17:27. Заголовок: Re:


    Пользователи Rambler и Mail.Ru – в эпицентре атаки червя ZHELATIN.CH

    Лаборатория TrendLabs компании Trend Micro предупредила российский пользователей о распространении червя WORM_ZHELATIN.CH. Жертвой вредоносной программы становятся пользователи крупных почтовых провайдеров, таких как AOL, Gmail, Yahoo!, Hotmail, EarthLink, а также популярных российских ресурсов Mail.Ru и Rambler.

    Червь распространяется по электронной почте в виде вложения, иногда также скачивается на компьютер при открытии ссылки, которая рассылается через программы обмена мгновенными сообщениями.



    После приведения червя в действие в системе появляется троянская программа, которая в свою очередь запускает файл .DLL. Когда компьютер подсоединеняется к сети, этот файл регистрируется в качестве системного драйвера Layered Service Provider (LSP) и вписывается в Windows TCP или обработчик IP в качестве связующего звена в цепочке. С помощью этих действий WORM_ZHELATIN.CH перехватывает сетевой трафик и направляет пользователя на «нужный» веб-сайт. Кроме этого, данный червь загружает со специального сайта текст сообщений для рассылки по электронной почте.

    В начале февраля мы уже сообщали о распространении другого червя из этого семейства – Zhelatin.o, который тоже распространялся во вложениях.





    Берегите NERVа, NERVы не восстанавливаются.
    Спасибо: 0 
    ПрофильЦитата Ответить
    Очень главный Модератор




    Сообщение: 222
    Рейтинг: 0
    ссылка на сообщение  Отправлено: 03.03.07 13:53. Заголовок: Re:


    Мне присылали типа:
    "Прочитайте мои стихи", и прикреплено redme.exe




    Спасибо: 0 
    ПрофильЦитата Ответить
    Очень главный Модератор




    Сообщение: 225
    Рейтинг: 0
    ссылка на сообщение  Отправлено: 03.03.07 13:56. Заголовок: Re:


    Sora пишет:

     цитата:
    redme.exe


    именно так, еще и reedme неправильно написано...




    Спасибо: 0 
    ПрофильЦитата Ответить
    Заведующий миром Администратор




    Сообщение: 590
    Особенность: Спать хочу
    Откуда: Страна Обетованная
    Рейтинг: 1

    Награды: ыыы
    ссылка на сообщение  Отправлено: 03.03.07 16:31. Заголовок: Re:


    Обзор вирусной активности за февраль от компании "Доктор Веб"

    Компания «Доктор Веб» опубликовала обзор вирусной активности за февраль 2007 года. Главной темой февраля стало противостояние двух лагерей вирусописателей авторов Win32.Dref и Win32.HLLM.Limar - за право обладать вычислительными мощностями персональных компьютеров пользователей.

    Почтовый червь массовой рассылки Win32.HLLM.Limar, пик распространения которого приходился на осень 2006 года, когда практически ежедневно появлялись новые модификации, на сегодняшний день постепенно сдаёт свои позиции под натиском Win32.Dref. Поселяясь в поражённой системе, Win32.Dref устанавливает драйвер, детектируемый Dr.Web как BackDoor.Groan. Для осуществления DDoS-атаки и рассылки своих копий он закачивает другие вредоносные программы. Целью DDoS-атаки являются как сайты антиспам организаций, так и сайты, распространяющие Win32.HLLM.Limar.



    Кроме того, скачиваемые Win32.Dref модули регулярно обновляются авторами, путем модификации применяемого упаковщика, тем самым создавая для разработчиков антивирусных средств защиты серьёзную проблему детектирования.

    Вирусописатели не обошли вниманием праздник - День святого Валентина. Пользователям было разослано несколько модификаций опасных «открыток», получивших наименование по классификации Dr.Web – Trojan.MulDrop.5549 и Trojan.MulDrop.5550. Запуск этих вредоносных программ приводил к утечке всех зарегистрированных в системе паролей.






    Берегите NERVа, NERVы не восстанавливаются.
    Спасибо: 0 
    ПрофильЦитата Ответить
    Заведующий миром Администратор




    Сообщение: 592
    Особенность: Спать хочу
    Откуда: Страна Обетованная
    Рейтинг: 1

    Награды: ыыы
    ссылка на сообщение  Отправлено: 03.03.07 16:46. Заголовок: Re:


    Будьте осторожны: спам с неприятным секретом

    "Лаборатория Касперского" сообщила о перехвате нетипичной спам-рассылки. Перехваченные графические спамовые письма необычны тем, что в них, кроме основного английского текста, призывающего срочно покупать акции некой сомнительной компании, содержится фраза на ломаном русском языке "ОТПИСАТЬ ОТ РАССЫЛКИ МОЖНО ЗДЕСЬ" и ссылка на страницу, с которой пользователь перенаправляется на сайт, содержащий вредоносный код.

    В том случае, если письмо получает русскоговорящий пользователь, в действие вступают механизмы социальной инженерии: получатель письма с очень высокой степенью вероятности постарается отписаться от раздражающей рассылки и пройдет по указанному в сообщении адресу.



    В результате на компьютер пользователя загружается троянская программа Trojan-Downloader.JS.Small.dz, которая, в свою очередь, устанавливает программу-шпион Trojan-Spy.Win32.Goldun.ms, целенаправленно ворующую номера счетов и пароли платежной системы e-gold.

    Таким образом, данная спамовая рассылка ориентирована одновременно на две целевые аудитории: англоязычную, потенциально заинтересованную в покупке акций, и русскоязычную, которая при попытке отписаться от назойливой рассылки заражается вредоносной программой-шпионом. Учитывая, что именно русскоязычные пользователи подвергаются наибольшей опасности при получении таких писем, можно предположить, что именно они и являются основной целью спамеров.

    Троянская программа Trojan-Spy.Win32.Goldun.ms имеет особенность: она предназначена для кражи пользовательских паролей для одной определенной платежной системы.

    Обнаруженная спам-рассылка является еще одним ярким примером тесного симбиоза спамеров и вирусописателей, которые распространяют вредоносные программы вместе с рекламой сомнительных товаров и услуг. Пользователям рекомендуется быть внимательными и не открывать письма от неизвестных адресатов. Дополнительную информацию можно получить на сайте Viruslist.






    Берегите NERVа, NERVы не восстанавливаются.
    Спасибо: 0 
    ПрофильЦитата Ответить
    Вредный Модер Модератор




    Сообщение: 371
    Откуда: Мир Хаоса
    Рейтинг: -2

    Замечания: Мое личное замечание себе...
    ссылка на сообщение  Отправлено: 03.03.07 22:19. Заголовок: Re:


    Sora пишет:

     цитата:
    именно так, еще и reedme неправильно написано...



    может все же ReadMe ?????





    Мой мир из множества страниц: чреды нулей, и единиц...
    Спасибо: 0 
    ПрофильЦитата Ответить
    Заведующий миром Администратор




    Сообщение: 613
    Особенность: Спать хочу
    Откуда: Страна Обетованная
    Рейтинг: 1

    Награды: ыыы
    ссылка на сообщение  Отправлено: 06.03.07 20:25. Заголовок: Re:


    Отчет о популярных вирусах февраля от Лаборатории Касперского

    Лаборатория Касперского опубликовала отчет о вирусной активности за февраль этого года. Этот рейтинг составлен специалистами компании на основе рейтинга почтовой активности, который описывает наиболее часто встречающиеся в почтовом трафике вредоносные программы.

    Напомним, что в прошлом месяце в этом рейтинге практически не было представителей семейства Warezov'ых, а вместо них победу праздновали черви семейства Bagle. На смену Warezov пришли новые, более опасные семейства, самым заметным из которых стало Zhelatin. Поначалу этот вирус был принят за очередной вариант Warezov, однако более детальный анализ показал, что это совершенно новое семейство вредоносных программ, вероятнее всего имеющее азиатское происхождение.



    Это тот самый Storm Worm, о котором много писали в январе. Позже он распространялся в письмах, рассказывающих о жутком урагане в Западной Европе, гибели президента Путина и воскрешении Саддама Хусейна.

    Активность нового вирусного семейства нашла свое отражение и в итоговой двадцатке февраля. Из 9 новичков рейтинга 6 представляют именно Zhelatin. Борьба между ними и Bagle.gt привела к тому, что Zhelatin'ы оккупировали 4 места в пределах первой десятки, а Bagle.gt опустился на второе место в рейтинге. Первую строчку занял ветеран вирусной сцены NetSky.t.

    В условиях смены лидера вирусной статистики обычно происходит и значительное изменение всей двадцатки за счет новичков и вернувшихся в рейтинг вредоносных программ. Как было отмечено выше, в феврале в рейтинге оказалось 9 новых вирусов, и еще 4 вернулись из небытия в пределы первой двадцатки. Среди "возвращенцев" имеются такие звезды прошлых лет и месяцев, как Nyxem.e, Scano.gen и NetSky.b. Это в очередной раз показывает, что жизненный цикл современных почтовых червей весьма длителен и исчисляется годами функционирования в трафике.






    Берегите NERVа, NERVы не восстанавливаются.
    Спасибо: 0 
    ПрофильЦитата Ответить
    Заведующий миром Администратор




    Сообщение: 652
    Особенность: Спать хочу
    Откуда: Страна Обетованная
    Рейтинг: 1

    Награды: ыыы
    ссылка на сообщение  Отправлено: 14.03.07 16:57. Заголовок: Re:


    Самые опасные вирусы недели по версии PandaLabs

    Компания PandaLabs представила отчет о популярных угрозах последней недели. Специалисты компании предупреждают пользователей, о троянах ShotOne и Yabarasu, семействе червей Rinbot и вирусе Expiro.A.

    Троян ShotOne после заражения компьютера вносит изменения в реестр Windows, может блокировать обновления Windows и доступ к пункту меню Файл в Internet Explorer или Проводнике. Кроме того, он прячет содержимое папок “Мои документы” и “Мой компьютер”.



    Среди других вредоносных действий данного трояна - отключение на панели задач кнопки Пуск и меню, вызываемого правой кнопкой мыши, скрытие значков в области уведомления и отключение опций ‘Запуск’ и ‘Поиск’ в меню Пуск.

    Троян запускается вместе с загрузкой системы. При запуске он выбрасывает целую серию окон, которые мешают нормальной работе. Более того, троян каждые три часа перезагружает зараженный компьютер.

    Троян Yabarasu тоже запускается при загрузке системы и каждый раз открывает такое окно:



    Он прячет расширения всех файлов и всплывающие подсказки (информационные окна, которые появляются в Windows при наведении курсора на файл), а также папки на диске C. Вместо них троян размещает свои копии с идентичным названием и значком. Таким образом, при запуске подобного файла, пользователь запускает трояна.

    На этой неделе PandaLabs зарегистрировала несколько вариантов червей семейства Rinbot: Rinbot.B, Rinbot.F, Rinbot.G и Rinbot.H. Черви семейства Rinbot предназначены для открытия порта в зараженном компьютере и установления подключения к серверу IRC. Благодаря этому, хакер может удаленно контролировать компьютер.

    Эти черви распространяются, копируя самих себя на съемные носители и сетевые ресурсы совместного пользования. Они также записывают свои копии на USB-устройства (MP3-плееры, карты памяти, и т.п.), подключаемые к компьютеру.

    Некоторые из разновидностей используют для распространения уязвимости. Rinbot.B, например, пользуется уязвимостями LSASS и RPC DCOM. Недавно появились патчи для устранения этих брешей безопасности. Rinbot.G использует брешь SQL Server и проходит идентификацию как пользователь. Как только червь попадает в компьютер, он загружает свою копию через FTP, а затем запускается в системе.

    Rinbot.H также использует для своего распространения уязвимость. Он ищет серверы с уязвимостью MS01-032, которую можно устранить с помощью одноименного патча от Microsoft. Кроме того, червь загружает из интернета трояна под названием Spammer.ZV, который начинает рассылать спам по всем адресам, найденным на зараженном компьютере. Кроме этого, он изменяет настройки безопасности и параметры Internet Explorer, что снижает уровень безопасности компьютера.

    Вирус Expiro.A поражает исполняемые файлы (.exe) в папке Program Files и вложенных директориях. Он также оставляет свою копию в директории Windows. Когда пользователь запускает зараженный файл, вместе с ним запускается и вирус. Этот прием применяется для того, чтобы пользователи не заметили никаких видимых признаков инфицирования.

    Если у вируса появляется подозрение, что компьютер сканируется с помощью антивируса, Expiro.A завершает все свои процессы. Кроме этого, несколько разделов данного вредоносного кода зашифрованы для того, чтобы его было сложнее обнаружить.






    Берегите NERVа, NERVы не восстанавливаются.
    Спасибо: 0 
    ПрофильЦитата Ответить
    Заведующий миром Администратор




    Сообщение: 678
    Особенность: Спать хочу
    Откуда: Страна Обетованная
    Рейтинг: 1

    Награды: ыыы
    ссылка на сообщение  Отправлено: 21.03.07 20:01. Заголовок: Re:


    Отчет Panda Software о вирусах и вторжениях

    Компания Panda Software Russia представила отчет о популярных угрозах последней недели. Специалисты компании предупреждают пользователей о черве Piggi.B, трояне ReverseClick.A, рекламной программе VideoCach и потенциально нежелательной программе (ПНП) XPCSpy.

    Троян ReverseClick.A создан для того, чтобы менять функции клавиш мыши, а также чтобы блокировать запуск исполняемых файлов. Запуск этой программы также приводит к исчезновению значков для доступа к дискам, иконок на рабочем столе, отключению редактора реестра и диспетчера задач. Кроме этого, перестают работать контекстные меню, вызываемые правой кнопкой мыши.



    VideoCach – это рекламная программа, предназначенная для мошеннического продвижения определенных приложений безопасности. Для того, чтобы скрыть свои действия, эта программа использует руткитовые технологии. VideoCach создает на рабочем столе ярлыки и демонстрирует фальшивые предупреждения о заражении. Она также открывает окна Internet Explorer, сообщая пользователям ложную информацию о том, что на их компьютерах установлено вредоносное ПО. Эта рекламная программа содержит ссылки на веб-страницы, на которых можно загрузить или купить приложения безопасности сомнительного качества. При запуске такие приложения выдают страшные для пользователя результаты проверки, а затеем предлагают купить программы для избавления от мнимых вирусов.

    XPCSpy также использует руткитовые технологии для сокрытия своей активности. Эта потенциально нежелательная программа (ПНП) предназначена для слежки за пользователями, на компьютерах которых она установлена. Она выполняет такие вредоносные действия, как снятие скриншотов, запись нажатий на клавиши, слежение за интернет-активностью и сохранение информации о посещенных веб-страницах, об отправленных письмах и логах ICQ.

    Поскольку XPCSpy обладает свойствами руткита, она не обнаруживает никаких видимых признаков своего присутстсвия на компьютере. Она скрывает исполняемые процессы и папки, хранящие программные компоненты и отчеты. Именно поэтому программу очень сложно выявить и удалить.

    Червь Piggi.B также использует руткитовые технологии для того, чтобы скрыть заражение системы. Piggi.B копирует себя в файл iexplore.exe в папке Program Files, а оригинальный файл (принадлежащий известному интернет-браузеру) перемещает в подпапку в системной директории Windows. В результате, каждый раз при запуске Internet Explorer пользователь фактически запускает Piggi.B.





    Берегите NERVа, NERVы не восстанавливаются.
    Спасибо: 0 
    ПрофильЦитата Ответить
    Очень главный Модератор




    Сообщение: 271
    Рейтинг: 0
    ссылка на сообщение  Отправлено: 21.03.07 20:58. Заголовок: Re:


    Fant@zeR пишет:

     цитата:
    может все же ReadMe ?????



    Sora пишет именно:

     цитата:
    redme.exe







    Спасибо: 0 
    ПрофильЦитата Ответить
    Вредный Модер Модератор




    Сообщение: 432
    Откуда: Мир Хаоса
    Рейтинг: -2

    Замечания: Мое личное замечание себе...
    ссылка на сообщение  Отправлено: 21.03.07 23:21. Заголовок: Re:


    NERV пишет:

     цитата:
    Троян ReverseClick.A создан для того, чтобы менять функции клавиш мыши, а также чтобы блокировать запуск исполняемых файлов. Запуск этой программы также приводит к исчезновению значков для доступа к дискам, иконок на рабочем столе, отключению редактора реестра и диспетчера задач. Кроме этого, перестают работать контекстные меню, вызываемые правой кнопкой мыши.



    Знакомое поведение.... мда.... не оригинально.... один плюс эт троян а так все было...

    Sora пишет:

     цитата:
    Sora пишет именно:
    цитата:
    redme.exe



    КРАСНЫЙ Я ))))






    Мой мир из множества страниц: чреды нулей, и единиц...
    Спасибо: 0 
    ПрофильЦитата Ответить
    Заведующий миром Администратор




    Сообщение: 689
    Особенность: Спать хочу
    Откуда: Страна Обетованная
    Рейтинг: 1

    Награды: ыыы
    ссылка на сообщение  Отправлено: 23.03.07 13:16. Заголовок: Re:


    США: очаг интернет-преступности 2006

    Согласно результатам недавно проведенного исследования, США можно назвать первой страной в рейтинге так называемых «очагов» сетевых и хакерских атак, в большинстве своем носящих криминальный характер. Исследователи компании Symantec, занимающиеся разработкой антивирусных программ, отметили, что такая обстановка мгновенно обесценивает важнейшие массивы информации, которые удалось украсть или взломать. К примеру, преступник может приобрести номер кредитной карточки всего за $1, а если есть желание, то можно получить полный пакет данных по тому или иному пользователю с ИНН, номером паспорта, датой рождения и расчетным счетом в банке всего за $14.

    Для сравнения, в США было сгенерировано более трети всех зафиксированных в 2006 году сетевых атак. Это позволяет назвать страну месторождением огромного количества спама, фишинговых атак и вирусов. В то же время Китай может похвастаться 10% долей в этом сегменте, а Германия – 7%.

    Количество спама в этом периоде составило более 59% всего оборота электронной почты в стране. В большинстве своем это биржевое мошенничество и так называемые финансовые уловки. Также США называют «домом» небезызвестных underground-серверов, способствующих безнаказанному распространению, незаконному копированию информации и заключения тайных сделок.

    Представители Symantec заявили, что количество угроз со стороны хакеров возрастет в несколько раз с приходом революционной ОС Vista. Также под прицелом окажутся известные онлайн-игры, и несовершенные в аспекте защищенности ресурсы интернета.






    Берегите NERVа, NERVы не восстанавливаются.
    Спасибо: 0 
    ПрофильЦитата Ответить
    Заведующий миром Администратор




    Сообщение: 694
    Особенность: Спать хочу
    Откуда: Страна Обетованная
    Рейтинг: 1

    Награды: ыыы
    ссылка на сообщение  Отправлено: 23.03.07 13:52. Заголовок: Re:


    LdPinch.ZO: опасный троян, который крадет данные

    Антивирусная лаборатория PandaLabs предупредила пользователей о распространении нового трояна LdPinch.ZO. Эта вредоносная программа разработана для кражи персональных данных пользователей. После запуска он открывает Windows Explorer с картинками сексуального содержания. Эти картинки призваны отвлекать внимание жертвы, пока троян копирует в систему свой файл. Этот файл собирает пароли, детали логинов, телефонные номера, используемые для коммутируемого доступа в Интернет и т.п. Эта информация собирается из браузеров FireFox, Mozilla, Internet Explorer, FTP-клиентов ( CuteFTP, SmartFTP, …), программ для обмена мгновенными сообщениями и других источников. Все собранные данные отсылаются на определенный адрес электронной почты.



    LdPinch.ZO также открывает порт, через который хакер может получить доступ командной строке, использовать ее для выполнения определенных действий на зараженном компьютере и даже для удаленного управления им.

    Если брандмауэр предупреждает пользователя о подозрительном интернет-подключении, Ldpinch.ZO может сымитировать нажатие «OK» для того, чтобы продолжить веб-соединение для кражи информации.






    Берегите NERVа, NERVы не восстанавливаются.
    Спасибо: 0 
    ПрофильЦитата Ответить
    Заведующий миром Администратор




    Сообщение: 722
    Особенность: Спать хочу
    Откуда: Страна Обетованная
    Рейтинг: 1

    Награды: ыыы
    ссылка на сообщение  Отправлено: 01.04.07 19:12. Заголовок: Re:


    "Лаборатория Касперского" о графическом спаме

    Специалисты известной «Лаборатории Касперского» проанализировали спам-трафик, путешествовавший по «российскому интернету» первые два месяца 2007 года. По данным экспертов, доля спама в почтовом трафике Рунета не опускается ниже 70%, а иногда может превышать 80%. При этом почти треть из этого мусора является так называемым «графическим спамом» — сообщениями, где текст представлен в виде картинки.



    В январе доля спама с подобными вложениями составила 33%, а в феврале - 27,4%. «Графический спам» отнюдь не является новой технологией, однако хакеры постоянно её совершенствуют, стараясь различными способами обойти спам-фильтры. В феврале значительно увеличилось количество писем с анимированной графикой. Однако сотрудники «Лаборатории Касперского» уверены, что эта технология в данном направлении себя практически исчерпала. Значит, в скором времени спамеры сменят тактику.






    Берегите NERVа, NERVы не восстанавливаются.
    Спасибо: 0 
    ПрофильЦитата Ответить
    Заведующий миром Администратор




    Сообщение: 766
    Особенность: Спать хочу
    Откуда: Страна Обетованная
    Рейтинг: 1

    Награды: ыыы
    ссылка на сообщение  Отправлено: 05.04.07 23:42. Заголовок: Re:


    Новый вирус маскируется под ссылку для загрузки Internet Explorer

    Эксперты по компьютерной безопасности предупреждают пользователей о распространении нового вируса Virus.Win32.Grum.A, который приходит в письмах с предложением скачать вторую бета-версию Internet Explorer 7. Письмо якобы приходит с адреса admin@microsoft.com с темой Internet Explorer 7 Downloads. Еще больше пользователя смущает само письмо – оно оформлено в стиле сайта Microsoft. Вирус особенно опасен тем, что для его попадания на компьютер не нужно запускать аттачмент – достаточно просто кликнуть по ссылке в письме.



    Попадая на компьютер, вирус пытается загрузить дополнительные файлы, а также распространяет сам себя, находя адреса в адресной книге пользователя. Другие вредоносные действия вируса пока что исследуются экспертами.

    Дистрибутив вредоносного файла размещен на нескольких серверах в разных странах. Эксперты подозревают, что эти сервера были взломаны, поэтому всем администраторам рекомендуют проверить логи, чтобы убедиться, что на их серверах не размещен этот файл.






    Берегите NERVа, NERVы не восстанавливаются.
    Спасибо: 0 
    ПрофильЦитата Ответить
    Заведующий миром Администратор




    Сообщение: 769
    Особенность: Спать хочу
    Откуда: Страна Обетованная
    Рейтинг: 1

    Награды: ыыы
    ссылка на сообщение  Отправлено: 05.04.07 23:59. Заголовок: Re:


    PandaLabs: четверка наиболее опасных вирусов недели

    Компания PandaLabs представила отчет о популярных угрозах последней недели. Специалисты компании предупреждают пользователей о троянах Therat.B и Alanchum.UG, backdoor-трояне Redirection.A и черве TellSky.A.

    Therat.B – это троян, предназначенный для записи нажатых пользователем клавиш. Такие вредоносные программы часто называют кейлоггерами. Он также крадет пароли, сохраненные в элементе AutoComplete (Автозаполнение) браузера, который обычно используется для автоматической подстановки имени пользователя и пароля в онлайновых формах после ввода одной-двух первых букв. Цель Therat.B – кража имен пользователей, паролей, веб-адресов и др. Затем собранная информация пересылается создателю трояна по электронной почте. Троян запускается при каждой загрузке системы.

    Троян Alanchum.UG относится к семейству Alanchum, которое является одним из наиболее активных видов вредоносного ПО за последние месяцы. Этот вариант обычно попадает в компьютер с помощью другого вредоносного кода, который помимо Alanchum.UG загружает еще и рекламную программу CWS. Вредоносная программа ищет все электронные адреса, сохраненные в зараженном компьютере, и затем размещает их на веб-странице. Троян запускается при каждой загрузке системы. Для того чтобы скрыть свои процессы, и таким образом затруднить своё обнаружение, троян использует руткитовые технологии.



    Вредоносный код Redirection.A открывает на зараженном компьютере «черный ход» (backdoor), а затем подключается к IRC-серверу, вследствие чего компьютер становится доступен для удаленного управления. Данный код может выполнять целый ряд вредоносных действий, среди которых сбор информации о зараженной системе (IP, характеристики,…); активация FTP-сервера для загрузки и выполнения на компьютере других вредоносных файлов.

    Redirection.A также предназначен для сканирования диапазонов IP в поисках компьютеров с установленной VNC-программой (система числового управления с речевым вводом команд). Эта программа позволяет управлять компьютером удаленно. Если Redirection.A находит компьютер с установленной VNC-программой, он немедленно инсталлируется и в этой системе. Также данный троян может самостоятельно деинсталлироваться с компьютера, при этом удаляя все созданные им записи реестра, что еще более затрудняет его обнаружение.

    Червь TellSky.A копируется на жесткий диск под такими именами, как, например, Girl.exe или Downloader.exe. Однажды попав на компьютер, он затем запускается при каждой загрузке системы. При первом запуске червь выбрасывает сообщение об ошибке. Цель этого сообщения – отвлечь пользователя, пока TellSky.A занимается выполнением вредоносных действий, например, нарущение работы антивируса и брандмауэра. Затем червь старается подключиться к веб-странице, с которой можно загрузить другие вредоносные файлы.

    TellSky.A отключает некоторые системные опции, такие как Запуск в меню Пуск и Свойства папки. Большинство таких модификаций производятся с целью снизить уровень безопасности или заблокировать функции, которые могут помочь в локализации угрозы.






    Берегите NERVа, NERVы не восстанавливаются.
    Спасибо: 0 
    ПрофильЦитата Ответить
    Заведующий миром Администратор




    Сообщение: 770
    Особенность: Спать хочу
    Откуда: Страна Обетованная
    Рейтинг: 1

    Награды: ыыы
    ссылка на сообщение  Отправлено: 06.04.07 00:03. Заголовок: Re:


    Обзор вирусной активности за март от компании "Доктор Веб"

    Компания «Доктор Веб» опубликовала обзор вирусной активности за март 2007 года. Специалисты компании отмечают относительное спокойствие в области распространения вредоносных модулей, однако предупреждают, что это может быть «затишьем перед бурей», поскольку, как показывает практика, масштабные эпидемии возникают спонтанно.

    В марте противоборство почтовых червей семейств Win32.Dref (он известен также как Storm Worm) и Win32.HLLM.Limar (он известен также как Email-Worm.Win32.Warezov и Win32/Stration), носило достаточно вялотекущий характер. Авторы Win32.HLLM.Limar выпустили две волны своего «творения». Они, тем не менее, были достаточно быстро локализованы и не привели к возникновению эпидемии. Авторы Win32.Dref придерживаются своей методики частого обновления программных модулей с использованием полиморфных упаковщиков.

    В середине месяца были зафиксированы всплески распространения сетевых и почтовых червей китайского происхождения – представители семейств Win32.HLLW.Whboy, Win32.HLLW.Gavir, Win32.HLLW.Hang, а также новые, Win32.HLLW.Bush, Win32.HLLM.Cobas. Кроме того, в течение целого месяца отмечалось появление новых модификаций почтового червя семейства Win32.HLLM.Graz. Сюрпризом для специалистов компании стала массовость заражений скрипт-вирусом, получившим наименование по классификации Dr.Web – VBS.Igidak. Любопытно, что основным источником заражения были flash-накопители. Во времена, когда основным источником эпидемий являются почтовые и сетевые черви, а также различные троянские программы, распространяющиеся через Интернет, подобная массовость выглядит достаточно неоднозначно. Тем не менее, данная эпидемия носила краткосрочный характер.



    В марте также возобновилось распространение вредоносной программы, получившей наименование по классификации Dr.Web – Trojan.Plastix. Впервые эта программа, распространявшаяся под видом универсального генератора кодов пополнения счетов мобильных операторов, была зафиксирована в конце 2005 года.. Тех, кто рискнул воспользоваться столь “полезной” программой, ждало серьёзное разочарование – их компьютер оказывался практически неработоспособен, потому что происходят многочисленные изменения в системном реестре – блокируется сама работа с реестром, блокируется закрытие окон, удаляются все ярлыки с Рабочего стола и.т.д. При старте Windows пользователю выводится окно с сообщением о том, что его компьютер поражён, и для его лечения необходимо перевести на определённый почтовый ящик указанную в сообщении денежную сумму.

    Подобного рода кибершантаж хоть и встречается нечасто - последняя «волна» наблюдалась в январе 2006, когда активно распространялись модификации Trojan.Encoder.6 – однако каждый раз приводит к возникновению локальной эпидемии. Необходимо помнить, что в подобных ситуациях не стоит переводить деньги злоумышленникам. Кроме этого, нужно с осторожностью относиться к скачиваемым программам и подвергать их предварительной антивирусной проверке перед запуском.






    Берегите NERVа, NERVы не восстанавливаются.
    Спасибо: 0 
    ПрофильЦитата Ответить
    Заведующий миром Администратор




    Сообщение: 771
    Особенность: Спать хочу
    Откуда: Страна Обетованная
    Рейтинг: 1

    Награды: ыыы
    ссылка на сообщение  Отправлено: 06.04.07 00:08. Заголовок: Re:


    Отчет о популярных вирусах марта от Лаборатории Касперского

    Специалисты "Лаборатории Касперского" представили обзор вирусной активности за март текущего года. Они отмечают, что за три месяца 2007 года сменилось уже три лидера ежемесячных вирусных двадцаток. Каждый месяц все новые вредоносные программы волна за волной сменяют друг друга в отчетах, причем многие из них явно ведут между собой конкурентную борьбу.

    Конец прошлого года прошел под знаком червей семейства Warezov. Сотни вариантов этого червя наводняли Интернет в течение трех месяцев, и казалось, что это будет продолжаться еще долго. Однако в январе неожиданно вернулись из небытия черви семейства Bagle, и один из них стал самым распространенным вредоносным кодом в электронной почте. Февраль стал пиком эпидемии нескольких вариантов нового червя Zhelatin. Все вышеназванные черви, по своей сути, были ориентированы на одно и то же - рассылку спама через зараженные компьютеры. Это отразилось на объемах спама в почтовом трафике в последние месяцы: увеличение количества нежелательной почты было отмечено практически всеми антивирусными компаниями.



    Новый лидер мартовского рейтинга - Trojan-Spy.HTML.Bankfraud.ra - является следствием вирусных эпидемий недавнего прошлого. Он представляет собой типичное фишинговое письмо, миллионами копий разосланное по всему миру. Впервые он был обнаружен 27 февраля 2007 года, и за один месяц смог достичь весьма солидного показателя в более чем 30% от общего количества вредоносных программ, обнаруженных в почтовом трафике.

    Троян ориентирован на клиентов Branch Banking and Trust Company (BB&T) и заманивает их на поддельные сайты, зарегистрированные злоумышленниками в Хорватии и на Кокосовых Островах. Из прочих вирусов в первой пятерке специалисты Лаборатории отмечают Bagle.gt, который смог сохранить свои процентные показатели прошлого месяца и в случае исчезновения в апреле Bankfraud.ra может вновь оказаться на первом месте. Показатели червей Netsky.t и Netsky.q изменились так: первый уменьшил свое присутствие в трафике в два раза, второй этот показатель в два раза увеличил. Не сдаются и авторы Warezov - в марте наиболее "успешным" их творением оказался Warezov.jx, добравшийся до пятого места.

    Других новичков в мартовском рейтинге нет, зато сохраняется тенденция возвращения в двадцатку старых вредоносных программ. В феврале таких "возвращенцев" было четыре, и два из них не только сохранились до марта, но и увеличили свои показатели (Scano.gen и Netsky.b). Март вернул в отчеты еще шесть вирусов, среди которых оказались такие ветераны вирусной войны как Feebs.gen, Mydoom.m и Warezov.do. Отметим, что все подобные "возвращения" напрямую связаны с вероятными заражениями пользователей, которые либо не используют антивирусные программы, либо не обновляли их несколько месяцев. Все это ведет к повторным массовым рассылкам старых и, казалось бы, давно побежденных червей.






    Берегите NERVа, NERVы не восстанавливаются.
    Спасибо: 0 
    ПрофильЦитата Ответить
    Заведующий миром Администратор




    Сообщение: 774
    Особенность: Спать хочу
    Откуда: Страна Обетованная
    Рейтинг: 1

    Награды: ыыы
    ссылка на сообщение  Отправлено: 06.04.07 17:37. Заголовок: Re:


    Наиболее опасные вирусы марта по версии BitDefender

    Компания BitDefender поделилась с пользователями информацией о десяти основных угрозах по итогам прошлого месяца. По данным компании, наиболее опасным вредоносным модулем марта был Trojan.Peed.Gen, заражение которым составило 30,95% от общего числа. По данным компании, этот троян стал причиной первой вирусной эпидемии в этом году. Специалисты BitDefender предупреждают, что в ближайшие месяцы этот вредоносный модуль, скорее всего, получит еще более широкое распространение.



    В список наиболее популярных вирусов впервые вошел Win32. Sality. М. Это очень опасный полиморфный вирус, который активизировался несколько недель назад. Данный вирус рассылается с помощью другого вируса, червя семейства Bagle.

    Интересно, что Топ-10 месячного рейтинга охватывает более 60% от общего числа вирусов. Глава Лаборатории BitDefender отметил, что в Интернете можно наблюдать практически "естественный отбор" версий вирусов, где многочисленные, но менее жизнеспособные формы вытесняются более успешными.






    Берегите NERVа, NERVы не восстанавливаются.
    Спасибо: 0 
    ПрофильЦитата Ответить
    Заведующий миром Администратор




    Сообщение: 778
    Особенность: Спать хочу
    Откуда: Страна Обетованная
    Рейтинг: 1

    Награды: ыыы
    ссылка на сообщение  Отправлено: 08.04.07 21:53. Заголовок: Re:


    Podloso - первый вирус для iPod

    "Лаборатория Касперского" предупредила пользователей о появлении первого вируса, заражающего музыкальные плееры iPod. Однако сильно волноваться не стоит - вирус, получивший название Podloso, не представляет реальной угрозы, поскольку является представителем "концептуальных" вирусов.

    Вирус, обнаруженный специалистами "Лаборатории Касперского", представляет собой файл, который может запускаться и работать на музыкальных плеерах iPod. Для работы вируса на плеере iPod обязательно должна была установлена операционная система Linux. После записи на iPod пользователя вредоносная программа устанавливает себя в папку, в которой содержатся демо-версии программ. Автоматический запуск Podloso невозможен, запустить его может только сам пользователь.



    Если владелец плеера запускает вредоносный файл, Podloso сканирует жесткий диск плеера и заражает все исполняемые файлы в формате .elf. Когда пользователь затем пытается запустить такие файлы, на экране устройства появляется сообщение You are infected with Oslo the first iPodLinux Virus.

    Вирус Podloso относится к вредоносным программам класса proof-of-concept, или так называемым "концептуальным" вирусам. Подобные программы, как правило, создаются с целью доказать возможность заражения той или иной новой для вирусописателей платформы и не несут вредоносного потенциала. Кроме того, Podloso не может самостоятельно распространяться: для заражения устройства нужно, чтобы вирус был записан в память плеера пользователем. Таким образом, первый вирус для музыкальных плееров iPod не обладает какой-либо вредоносной функциональностью и не несет опасности для владельцев плееров iPod, однако доказывает возможность написания вредоносных программ для данных устройств в будущем.






    Берегите NERVа, NERVы не восстанавливаются.
    Спасибо: 0 
    ПрофильЦитата Ответить
    Очень главный Модератор




    Сообщение: 366
    Рейтинг: 0
    ссылка на сообщение  Отправлено: 09.04.07 16:40. Заголовок: Re:


    Для PSP там еще вирусов не придумали?





    Спасибо: 0 
    ПрофильЦитата Ответить
    Заведующий миром Администратор




    Сообщение: 798
    Особенность: Спать хочу
    Откуда: Страна Обетованная
    Рейтинг: 1

    Награды: ыыы
    ссылка на сообщение  Отправлено: 11.04.07 23:00. Заголовок: Re:


    Комбинированные атаки и червь Grum.A - главные угрозы последней недели

    Компания Panda Software Russia представила отчет о популярных угрозах последней недели. Специалисты компании предупреждают пользователей о трояне Ldpinch.AAI, черве Grum.A., а также об опасной комбинированной атаке, совершенной Spamta.VK и Spamtaload.DT.

    Одним из событий, вызвавших наибольшее беспокойство PandaLabs на этой неделе, стала комбинированная атака, которая была совершена червем Spamta.VK и трояна Spamtaload.DT. Spamta.VK – подключается к определенным серверам и рассылает огромное количество электронных сообщений. Такие сообщения содержат файл, обычно это исполняемый файл, со скрытой копией Spamtaload.DT. После заражения компьютера троян загружает на него копию Spamta.VK, таким образом, повторяя весь цикл инфицирования заново.

    Spamtaload.DT прячется в файле с привычным текстовым значком. Каждый раз при запуске он показывает сообщение об ошибке.



    Ldpinch.AAI – это троян, предназначенный для кражи паролей к нескольким видам программ: почтовым клиентам, браузерам, FTP-клиентам и др. Цель достигается благодаря тому, что вредоносная программа получает информацию из конфигурационных файлов и записей в реестре, которые оставляют вышеперечисленные программы.

    Ldpinch.AAI также ведет сбор данных об активности пользователя в интернете и отслеживает все активные процессы. Всю эту информацию он затем пересылает своему создателю через веб-форму, для чего вмешивается в работу некоторых брандмауэров.

    Червь Grum.A прячется в электронных сообщениях, предлагающих протестировать фальшивую бета-версию Internet Explorer 7. В теле зараженного письма находится большая картинка, щелкнув по которой пользователь якобы может загрузить бета-версию. Однако, переходя по ссылке, он фактически сам скачивает червя себе на компьютер.






    Берегите NERVа, NERVы не восстанавливаются.
    Спасибо: 0 
    ПрофильЦитата Ответить
    Заведующий миром Администратор




    Сообщение: 836
    Особенность: Спать хочу
    Откуда: Страна Обетованная
    Рейтинг: 1

    Награды: ыыы
    ссылка на сообщение  Отправлено: 18.04.07 14:08. Заголовок: Re:


    Отчет о спаме за март от "Лаборатории Касперского"

    Известный разработчик антивирусных приложений «Лаборатория Касперского» опубликовала отчет об основных тенденциях спама в Рунете за март этого года.

    Согласно данным компании, марте доля спама в почтовом трафике оставалась стабильной и составляла 70-80% от всей почты.

    Однако, в марте произошли изменения в самых популярных темах спама. Впервые, начиная с августа 2006 года, в тройку лидеров не попала тематика "Личные финансы".



    Основную массу спама этой тематики последние полгода составляли англоязычные письма с графическими вложениями, рекламировавшие те или иные акции. Несмотря на то, что русскоязычные пользователи не входят в целевую аудиторию такой рекламы, многим из них "финансовый спам" хорошо знаком.

    В марте 2007 доля "финансового спама" сократилась вдвое. По мнению руководителя группы спам-аналитиков "Лаборатории Касперского" Анны Власовой, это сокращение обусловлено тем, что спам-фильтры разных производителей научились распознавать "финансовый спам", пользователи перестали реагировать на него, а официальные органы Канады и США пообещали защитить инвесторов от этой угрозы, что, несомненно, создало некоторый риск для спамеров.

    Наиболее популярной темой спама в прошлом месяце было "Образование" (18,6%), на второй месте - Медикаменты; товары и услуги для здоровья" (16%) и на третьем – "Компьютеры и Интернет" (8,5 %). В марте также была заметной тема "Недвижимость": в первые 10 дней месяца ее доля резко выросла со стабильных 2-3% до 7% от общего объема спам-почты, но потом вновь упала до стандартных значений.

    Спам тематики "Недвижимость" представлен как предложениями риэлтерских услуг, так и объявлениями о продаже/аренде квартир, домов, складов, земельных участков и т.п. Письма, относящиеся к данной тематике, в подавляющем большинстве русскоязычные.

    Безусловным же лидером последнего месяца по агрессивности и массовости рассылок спам-аналитики "Лаборатории Касперского" считают рекламу медикаментов, в которой используются те же графические технологии, что и в "финансовом спаме".






    Берегите NERVа, NERVы не восстанавливаются.
    Спасибо: 0 
    ПрофильЦитата Ответить
    Заведующий миром Администратор




    Сообщение: 841
    Особенность: Спать хочу
    Откуда: Страна Обетованная
    Рейтинг: 1

    Награды: ыыы
    ссылка на сообщение  Отправлено: 19.04.07 17:19. Заголовок: Re:


    Новая уязвимость в Windows DNS касается всех ОС, кроме Vista

    Компания Sophos, которая занимается вопросами безопасности, сообщила об обнаружении нового червя, который может сделать компьютер уязвимым для удаленных атак.

    Незакрытая уязвимость касается интерфейса сервера Windows DNS и его Remote Procedure Call (RPC). Червь, который получил название W32/Delbot-AI, может атаковать сервер, отсылая поврежденные RPC-пакеты.



    Используя червь, хакеры могут получить удаленный доступ к компьютерам. Microsoft говорит, что уязвимость касается практически всех версий Windows 2000, Windows Server 2003 и Windows XP. Новой операционной системы Vista ошибка не касается.

    Интересно, что в W32/Delbot-AI также включена возможность использовать уязвимость в антивирусной программе от Symantec. Правда, эта дыра была закрыта год назад.






    Берегите NERVа, NERVы не восстанавливаются.
    Спасибо: 0 
    ПрофильЦитата Ответить
    Заведующий миром Администратор




    Сообщение: 842
    Особенность: Спать хочу
    Откуда: Страна Обетованная
    Рейтинг: 1

    Награды: ыыы
    ссылка на сообщение  Отправлено: 19.04.07 17:22. Заголовок: Re:


    PandaLabs: четверка самых опасных вирусов недели

    Компания PandaLabs представила отчет о популярных угрозах последней недели. Специалисты компании предупреждают пользователей о троянах Cimuz.EL и Gogo.A, а также двух червях: UsbStorm.A и Nurech.Z.

    Cimuz.EL предназначен для кражи с компьютеров всех видов паролей. Данный вредоносный код загружается поэтапно. Сначала компьютер заражается частью кода, который затем подгружает другие компоненты трояна. Именно эти компоненты являются наиболее опасными. Троян крадет и сохраняет информацию о зараженном компьютере (пароли к электронной почте и другим программам, данные об аппаратном и программном обеспечении, IP, месторасположении и др.), а также встраивает библиотеку DLL в Internet Explorer и собирает все данные, которые пользователи вводят в онлайновых формах. Всю полученную информацию Cimuz.EL затем периодически пересылает через веб-сервер своему создателю.



    Троян Gogo.A – это новый вредоносный код, предназначенный для кражи данных, которые пользователи вводят с клавиатуры в интернете. Для этого он устанавливается в виде дополнительного модуля Internet Explorer и ведет учет активности пользователя. Когда пользователь набирает какие-либо ключевые слова, Gogo.A активируется и начинается записывать нажатия на клавиши.

    Затем Gogo.A переправляет собранную информацию своему создателю. Этот троян использует свойства руткита, то есть скрывает свои процессы и тем самым старается избежать обнаружения антивирусными приложениями.

    UsbStorm.A – это червь, который распространяется путем копирования самого себя на съемные носители, например карты памяти USB. Когда один из таких носителей подключают к компьютеру, червь активируется и заражает ПК. UsbStorm.A записывается в память компьютера, где и прячется в ожидании новых накопителей для распространения. Находясь на компьютере, он также проверяет в интернете наличие обновленных версий самого себя.

    Наконец, Nurech.Z – это червь, который попадает в компьютеры вместе с электронными сообщениями под различными заголовками, связанными с массовым распространением вредоносного ПО: "Нападение червей!", "Шпионская тревога!" "Вирусная тревога!" и др. В качестве отправителя указана "Поддержка клиентов (Customer Support)", чтобы пользователь поверил, что сообщение пришло из надежного источника. Такое сообщение содержит ZIP-архив, в котором якобы находится патч безопасности для защиты от вредоносного ПО. На самом же деле в этом архиве прячется червь.

    Попав на компьютер, Nurech.Z ищет адреса электронной почты для рассылки зараженных сообщений. Более того, червь имеет в своем составе два руткита: один из них помогает скрывать процессы для затруднения обнаружения, а другой ищет электронные адреса, создает файлы .gif с паролями и рассылает спам-сообщения.






    Берегите NERVа, NERVы не восстанавливаются.
    Спасибо: 0 
    ПрофильЦитата Ответить
    Заведующий миром Администратор




    Сообщение: 860
    Особенность: Спать хочу
    Откуда: Страна Обетованная
    Рейтинг: 1

    Награды: ыыы
    ссылка на сообщение  Отправлено: 21.04.07 20:42. Заголовок: Re:


    Червь Rinbot.Q использует уязвимость в Windows DNS Server

    Специалисты PandaLabs предупредили пользователей о распространении червя Rinbot.Q, который использует уязвимость в Windows DNS Server, которая недавно была обнародована. Патча для этой бреши пока что не выпущено.



    Попав на компьютер, червь проверяет, есть ли на ПК программы для анализа сетевого трафика, такие как, например, Ethereal. Если он их находит, то сразу уничтожает, чтобы не быть обнаруженным. После этого Rinbot.Q помещает себя в автозагрузку и загружает другие вредоносные программы, что дает кибер-преступникам возможность быстро и тихо распространять их наиболее опасные коды.






    Берегите NERVа, NERVы не восстанавливаются.
    Спасибо: 0 
    ПрофильЦитата Ответить
    Заведующий миром Администратор




    Сообщение: 861
    Особенность: Спать хочу
    Откуда: Страна Обетованная
    Рейтинг: 1

    Награды: ыыы
    ссылка на сообщение  Отправлено: 21.04.07 20:44. Заголовок: Re:


    Апрельская эпидемия Warezov.nf

    "Лаборатория Касперского" предупредила пользователей о вирусной угрозе, вызванной распространением червя Warezov.nf. По оценкам экспертов, доля вредоносной программы в почтовом трафике составляет около 70-80 % от общей массы.

    Вредоносный код распространяется через интернет в виде вложений в зараженные электронные письма. В аттачмент червь помещает не свою копию, а компонент, способный загружать из интернета другие вредоносные программы. Warezov.nf скачивает с сайтов злоумышленника и устанавливает в систему различное вредоносное программное обеспечение, позволяющее получить доступ к зараженному компьютеру.



    Кроме этого, червь завершает различные процессы и удаляет антивирусное программное обеспечение, установленное на компьютере пользователя. После заражения компьютера червь рассылает письма со своим компонентом по всем найденным адресам электронной почты.

    На пике эпидемии присутствие Warezov.nf увеличило общее количество вредоносных программ в почтовом трафике почти до 10%. Таким образом, примерно каждое десятое письмо являлось носителем той или иной вредоносной программы. По состоянию на вечер 19 апреля эксперты "Лаборатория Касперского" зафиксировали стабилизацию и последующий спад эпидемии вредоносной программы Warezov.nf.





    Берегите NERVа, NERVы не восстанавливаются.
    Спасибо: 0 
    ПрофильЦитата Ответить
    Заведующий миром Администратор




    Сообщение: 882
    Особенность: Спать хочу
    Откуда: Страна Обетованная
    Рейтинг: 1

    Награды: ыыы
    ссылка на сообщение  Отправлено: 27.04.07 20:35. Заголовок: Re:


    Червь Ymeak.А расползается по P2P-сетям

    Компания BitDefender предупредила пользователей сетей P2P о новой угрозе. Речь идет о черве Ymeak.А, который стремительно распространился благодаря тому, что он удачно замаскирован под инсталлятор многих популярных программ.



    После запуска червь показывает сообщение «The setup file is corrupted», чтобы пользователь решил, что скачал поврежденный файл. Однако на самом деле вредоносная программа запускает и устанавливает троян RBot. Попав на ПК, троян начинает распространяться, используя программы Limewire, Shareaza, Bearshare, Morpheus или Morpheus Ultra.

    При этом, он изменяет название в случайном порядке, выбирая его в случайном порядке из определенного потока прямых участков загрузки. Таким образом, для пользователей червь всегда имеет привлекательное название.






    Берегите NERVа, NERVы не восстанавливаются.
    Спасибо: 0 
    ПрофильЦитата Ответить
    Заведующий миром Администратор




    Сообщение: 906
    Особенность: Спать хочу
    Откуда: Страна Обетованная
    Рейтинг: 1

    Награды: ыыы
    ссылка на сообщение  Отправлено: 02.05.07 22:14. Заголовок: Re:


    Вирус-романтик и другие вредоносные модули недели от Panda Software

    Компания Panda Software Russia представила отчет о популярных угрозах последней недели. Специалисты компании предупреждают пользователей о троянах Evilx .A и Clagge .G, а также о черве Ridnu .С.

    Создатели Ridnu .C, скорее всего, не были лишены чувства юмора, поэтому этот червь вполне может претендовать на звание самого романтичного вредоносного модуля. Его основная цель – написание записок нежного содержания в Блокноте, как только последний открывается пользователем. В таких сообщениях обычно следующий текст: "дорогая моя принцесса, я хочу забрать тебя в свой дворец" или "Я скучаю по твоей прелестной улыбке". Также он создает файл под названием "Сообщение для моей принцессы" на рабочем столе. При запуске этот червь открывает Блокнот и демонстрирует одно из вышеперечисленных сообщений.



    Ridnu .C также демонстрирует свои сообщения, когда пользователи пытаются воспользоваться опцией Запуск в меню Пуск Windows. Кроме этого Ridnu .C каждые несколько секунд открывает лоток привода для чтения компакт-дисков и постоянно включает и выключает монитор. Данный червь распространяется в электронных сообщениях, которые сам и создает. Файл, в котором содержится червь, обычно носит одно из следующих названий "Sahang dan Timah .scr ", "Bangka Island . scr" или " Pantai Pasir Padi. scr".

    Троян Evilx. A изменяет записи реестра Windows, относящиеся к брандмауэру. Благодаря этому он может открывать любые веб-страницы и загружать любые файлы, даже те, которые содержат вредоносное ПО.

    Для того чтобы затруднить своё обнаружение, троян снабжен двумя руткитами, которые скрывают его процессы, а также создаваемые им записи и файлы. Evilx .A заметает следы за счет удаления оригинального файла, с которым он попал в компьютер.

    Clagge . G предназначен для загрузки вредоносного ПО из интернета. Этот троян заходит на различные ссылки, откуда загружает копию трояна Cimuz . BE, который крадет информацию с компьютеров. При первом запуске троян прописывается в автозагрузке.






    Берегите NERVа, NERVы не восстанавливаются.
    Спасибо: 0 
    ПрофильЦитата Ответить
    Заведующий миром Администратор




    Сообщение: 911
    Особенность: Спать хочу
    Откуда: Страна Обетованная
    Рейтинг: 1

    Награды: ыыы
    ссылка на сообщение  Отправлено: 04.05.07 21:40. Заголовок: Re:


    Отчет о популярных вирусах апреля от Лаборатории Касперского

    Специалисты "Лаборатории Касперского" представили обзор вирусной активности за апрель текущего года. Они отмечают, что в последнее время вирусописатели избрали новую тактику – они рассылают множество вариантов своих творений в течение короткого периода времени. Многие из этих вариантов попадают в первую двадцатку, но их "множественность" в данном случае играет против них. Из-за этого создатели таких программ, как Warezov и Zhelatin, регулярно устраивают эпидемии, попадают в новости и составляют львиную долю работы антивирусных лабораторий всего мира, а на первое место попадают одиночные черви, такие как Netsky.t.



    На втором месте двадцатки один из вариантов семейства Warezov - Warezov.ms, который стал главным возмутителем спокойствия в апреле. Однако специалисты лаборатории Касперского прогнозируют, что в мае этого представителя семейства Warezov ждет судьба всех его предшественников - практически полное исчезновение. В подтверждение этому приводят интересную статистику: от бушевавших осенью-зимой вариантов Warezov в апреле уцелел только вариант .do.

    Червь Zhelatin формально представлен в рейтинге таким же количеством вариантов, как и Warezov - тремя. Однако в процентном выражении его показатели гораздо скромней, чем у конкурента - 16, 18 и 20 места.

    Рейтинг вредоносных программ показывает, что на новые уровни своего развития выходит фишинг. Масштабы фишинг-атак уже вполне сравнимы с масштабами эпидемий почтовых вирусов.






    Берегите NERVа, NERVы не восстанавливаются.
    Спасибо: 0 
    ПрофильЦитата Ответить
    Заведующий миром Администратор




    Сообщение: 931
    Особенность: Спать хочу
    Откуда: Страна Обетованная
    Рейтинг: 1

    Награды: ыыы
    ссылка на сообщение  Отправлено: 09.05.07 13:24. Заголовок: Re:


    Три новых трояна: предупреждение от Panda Software

    Компания Panda Software Russia представила отчет о популярных угрозах последней недели. Специалисты компании предупреждают пользователей о троянах Banker.HIK, Wsnpoem.AW и Dadlam.A.

    Banker.HIK принадлежит к получившей категории "банковских троянов" и специально разработан для кражи информации, которая вводится пользователями в онлайновых формах, в основном принадлежащих бразильским банкам, таким как Banco do Brasil или CEF. Троян открывает фальшивые окна, в которых пользователи и вводят свои банковские данные. Понятно, что эти сведения затем оказываются в распоряжении злоумышленников.



    Banker.HIK также отслеживает посещение пользователем определенных веб-страниц. Этот троян помещается в автозагрузку под названием logon.exe, благодаря чему запускается каждый раз при перезагрузке системы. Один из отличительных признаков Banker.HIK – это то, что он выбрасывает сообщение с текстом "Socket Error # 11004" , благодаря чему его становится проще обнаружить. Троян Wsnpoem.AW также занимается кражей паролей. Этот вредоносный код удаляет все cookies на компьютере, чтобы заставить пользователей набирать вручную данные для входа на разные защищенные сайты.

    Wsnpoem.AW также вносит изменения в реестр и создает новые файлы в папке автозагрузки Windows, благодаря чему каждый раз загружается вместе с перезагрузкой компьютера.

    Троян Dadlam.A прячется в видеофайле и при запуске демонстрирует видеозапись порно-содержания для того, чтобы отвлечь пользователя. Кроме того, Dadlam.A изменяет файл boot.ini и создает задание, заставляющее компьютер перезагружаться в 6:00.

    Наиболее опасное действие Dadlam.A – это наличие в нем двух вредоносных программ. Первая из них, IRCbot.ASM, действует как backdoor, сканируя все порты компьютера, чтобы выяснить, какой из них легче всего использовать для проникновения. Вторая, Downloader.OBW, загружает на зараженный компьютер другие вредоносные программы.

    Dadlam.A не может распространяться сам по себе, для этого ему необходимы действия пользователя, поэтому в систему он попадает через традиционные каналы, его загружает другая вредоносная программа или он сам загружается с вредоносной веб-страницы.






    Берегите NERVа, NERVы не восстанавливаются.
    Спасибо: 0 
    ПрофильЦитата Ответить
    Очень главный Модератор




    Сообщение: 534
    Рейтинг: 0
    ссылка на сообщение  Отправлено: 10.05.07 22:05. Заголовок: Re:


    NERV пишет:

     цитата:
    заставляющее компьютер перезагружаться в 6:00.


    Да все спят в это время...





    Спасибо: 0 
    ПрофильЦитата Ответить
    Заведующий миром Администратор




    Сообщение: 936
    Особенность: Спать хочу
    Откуда: Страна Обетованная
    Рейтинг: 1

    Награды: ыыы
    ссылка на сообщение  Отправлено: 10.05.07 22:49. Заголовок: Re:


    Sora пишет:

     цитата:
    Да все спят в это время...

    А некоторые ставят закачку на ночь и очень злятся обнаружив, что ничего не закачалось.




    Берегите NERVа, NERVы не восстанавливаются.
    Спасибо: 0 
    ПрофильЦитата Ответить
    Заведующий миром Администратор




    Сообщение: 979
    Особенность: Спать хочу
    Откуда: Страна Обетованная
    Рейтинг: 1

    Награды: ыыы
    ссылка на сообщение  Отправлено: 18.05.07 17:15. Заголовок: Re:


    Symantec: вредоносный код может попасть на ПК через Windows Update

    Исследователи компании Symantec опубликовали отчет, в котором разъясняют, как основной компонент Windows Update под названием Background Intelligent Transfer Service (BITS) используется троянами для скачивания вредоносных модулей, которые обходят брандмауэры и другие средства обеспечения безопасности.

    BITS запускается в фоновом режиме и скачивает обновления для Windows, не используя при этом весь доступный трафик. Благодаря поддержка протокола http, этот компонент может использоваться для загрузки практически любых файлов, и Microsoft использует эту технологию для отсылки бета-версий операционных систем тестерам. Для загрузки через BITS никакого подтверждения подлинности данных не требуется.



    Однако, как утверждает Symantec, эта возможность BITS часто используется недоброжелателями. Служба BITS является частью операционной системы, а все, что загружается с ее помощью, считается содержимым, которому можно доверять, поэтому встроенный в Windows брандмауэр не проверяет скачиваемые с его помощью файлы.

    В своем отчете Symantec рекомендует Microsoft внести изменения в компонент, например, ограничить загрузку файлов через BITS и производить ее только с доверенных ссылок. Еще один вариант – ограничить доступ к компоненту только опытным пользователям. Microsoft говорит о том, что сама по себе система обновлений не представляет угрозы для пользователей, поскольку чтобы использовать компонент, необходимо, чтобы троян был установлен в систему.






    Берегите NERVа, NERVы не восстанавливаются.
    Спасибо: 0 
    ПрофильЦитата Ответить
    Заведующий миром Администратор




    Сообщение: 1009
    Особенность: Спать хочу
    Откуда: Страна Обетованная
    Рейтинг: 1

    Награды: ыыы
    ссылка на сообщение  Отправлено: 23.05.07 17:25. Заголовок: Re:


    Первый Trojan-SMS для Symbian-смартфонов

    На прошлой неделе сотрудниками одной из ведущих компаний, занимающейся разработкой антивирусного ПО, были обнаружены сразу 3 варианта новой троянской программы для смартфонов. Основной задачей трояна Trojan-SMS.SymbOS.Viver является принудительная и неконтролируемая рассылка платных SMS-сообщений на так называемые premium-номера, вследствие чего со счета владельца зараженного аппарата снимается определенная сумма денег, которая сразу же переводится на счет злоумышленника.

    Нужно сказать, что Trojan-SMS.SymbOS.Viver создан для телефонов на базе ОС Symbian, и это позволяет назвать его первым Trojan-SMS для смартфонов.

    Оказалось, что эти трояны мог загрузить каждый зарегистрированный пользователь с популярного сайта dimonvideo.ru (раздел «Файлообмен»). Вредоносное ПО представляло собой якобы различные наборы утилит, программы, т.е. пользователь принимал троян за редактор фото или кодек для видео. После установки, троян отсылал сообщение SMS на номер 1055, стоимость которого составляла примерно 7 долларов.






    Берегите NERVа, NERVы не восстанавливаются.
    Спасибо: 0 
    ПрофильЦитата Ответить
    Заведующий миром Администратор




    Сообщение: 1010
    Особенность: Спать хочу
    Откуда: Страна Обетованная
    Рейтинг: 1

    Награды: ыыы
    ссылка на сообщение  Отправлено: 23.05.07 17:32. Заголовок: Re:


    Trend Micro: анимированные курсоры могут быть опасны

    Исследовательская лаборатория TrendLabs компании Trend Micro предупредила пользователей о появлении нового трояна, который загружается вместе с анимированными курсорами. Файл в расширением .ANI, скачанный из интернета, вполне может оказаться трояном TROJ_ANICMOO.AX, использующим уязвимости Windows. Нужно сказать, что корпорация Microsoft уже закрыла эту уязвимость, выпустив обновление, однако далеко не у всех пользователей оно установлено.



    Троян, попадающий на компьютер под видом анимированного курсора, очень опасен и может привести к тому, что злоумышленники полностью переберут управление системой в свои руки. Вредоносные модули, использующие уязвимость с курсорами, широко распространены, так как код эксплойта для уязвимости публично доступен. Trend Micro сообщает, что ей известно около 500 сайтов, на которых размещен этот код.

    Если по каким-то причинам невозможно установить обновление от Microsoft, специалисты рекомендуют принять следующие меры безопасности.

    Настроить Microsoft Outlook на отображение сообщений в виде простого текста. Если в почтовом клиенте активирована область предварительного просмотра, то вредоносное письмо может отобразиться на экране автоматически.

    Системные администраторы могут заблокировать доступ к деформированным файлам анимированных курсоров на уровне сетевых периметров, используя HTTP-прокси, почтовые шлюзы и другие технологии сетевых фильтров. Если же просто настроить блокировку ANI. файлов, этого будет недостаточно, ведь такого рода атаки не ограничиваются только этим видом формата файлов.

    Необходимо помнить, что нельзя заходить по незапрашиваемым ссылкам. Зачастую ссылки, полученные по электронной почте, через системы мгновенного обмена сообщениями, интернет-форумы, IRC-каналы, представляют собой классический способ заражения, например, как в случае с TROJ_ANICMOO.AX.






    Берегите NERVа, NERVы не восстанавливаются.
    Спасибо: 0 
    ПрофильЦитата Ответить
    Очень главный Модератор




    Сообщение: 612
    Рейтинг: 0
    ссылка на сообщение  Отправлено: 23.05.07 22:09. Заголовок: Re:


    NERV пишет:

     цитата:
    500 сайтов


    501





    Спасибо: 0 
    ПрофильЦитата Ответить
    Заведующий миром Администратор




    Сообщение: 1025
    Особенность: Спать хочу
    Откуда: Страна Обетованная
    Рейтинг: 1

    Награды: ыыы
    ссылка на сообщение  Отправлено: 26.05.07 22:03. Заголовок: Re:


    Троян Briz.X ежедневно крадет данные 500 человек

    Специалисты PandaLabs предупреждают о распространи трояна Briz.X. Троян уже украл конфиденциальные данные более, чем 14 тысяч пользователей, и количество его жертв увеличивается на 500 человек ежедневно.



    Briz.X способен красть все виды информации: конфиденциальные банковские данные, пароли к онлайновым сервисам, переписку по системам мгновенных сообщений, персональную информацию и др. По сравнению с другими троянами семейства Briz, данный экземпляр содержит модуль, позволяющий преступнику выполнять более быстрый поиск украденных данных.

    Украденную информацию Briz.X пересылает на интернет-сервер, где хранятся все конфиденциальные данные, украденные с помощью вредоносного кода. Вся информация разделена на текстовые файлы, каждый объемом около 3 гигабайт.

    Принимая во внимание огромные объемы краденной информации, автор данного трояна включил в него модуль синтаксического анализатора (программа, извлекающая из документов информацию и подготавливающая её для последующей индексации и поиска). Такой модуль позволяет хакеру выполнять поиск по домену или определенному слову для того, чтобы легко найти среди краденного информацию, которая его интересует больше всего.

    Более того, данный модуль содержит опцию, позволяющую создавать шаблоны для фильтрации информации, такие как paypal.com, ebay.de, или yahoo.com. Это значит, что хакер может быстро найти украденную информацию, относящуюся именно к этим страницам, а следовательно, получить доступ к именам пользователей, паролям и банковским данным.

    Троян Briz.X также позволяет кибер-преступникам получать удаленный доступ к зараженным компьютерам. Таким образом, эти компьютеры могут использоваться в качестве прокси-сервера для выполнения незаконных действий, таких как передача украденной информации или перевод на другие счета украденных денег. Следовательно, преступники могут быть уверены в том, что их IP-адрес не появится нигде, а выследить их будет практически невозможно.






    Берегите NERVа, NERVы не восстанавливаются.
    Спасибо: 0 
    ПрофильЦитата Ответить
    Заведующий миром Администратор




    Сообщение: 1037
    Особенность: Спать хочу
    Откуда: Страна Обетованная
    Рейтинг: 1

    Награды: ыыы
    ссылка на сообщение  Отправлено: 29.05.07 14:21. Заголовок: Re:


    Троян Gozi обводит антивирусы вокруг пальца

    Аналитики из компании SecureWorks сообщают о распространении нового варианта трояна Gozi, корни которого ведут в Россию. Новый вариант червя снабжен функцией записи нажатий клавиш и может шифровать блоки собственного кода. Благодаря этому усложняется его обнаружение антивирусными приложениями.



    SecureWorks обнаружила сервер с данными, украденными трояном. На нем находились данные более двух тысяч жертв, в том числе номера кредитных карт, другая личная и банковская информация.

    Поскольку червь обладает свойствами руткита, после того, как он попал в систему, обнаружить и обезвредить его можно только в режиме Safe Mode, да и то, если в базах антивирусной программы есть запись об этой версии Gozi.





    Берегите NERVа, NERVы не восстанавливаются.
    Спасибо: 0 
    ПрофильЦитата Ответить
    Заведующий миром Администратор




    Сообщение: 1060
    Особенность: Спать хочу
    Откуда: Страна Обетованная
    Рейтинг: 1

    Награды: ыыы
    ссылка на сообщение  Отправлено: 05.06.07 13:17. Заголовок: Re:


    Заражен или нет?: новое исследование от Panda Software

    Компания Panda Software проводит масштабное исследование, целью которого является оценить масштабы криминальной активности в Интернете и узнать, каково реальное количество зараженных компьютеров, а также какие виды угроз наиболее часто устанавливаются на ПК без ведома пользователя. Принять участие в этом исследовании предлагается всем пользователям. Для этого необходимо зайти на сайт Infectedornot и просканировать свой компьютер с помощью онлайновых утилит безопасности NanoScan и TotalScan. Оба приложения проводят сканирование и обнаружение вредоносного ПО не в системах пользователей, а на серверах Panda.



    Специалисты Panda Software решили провести данное исследование, поскольку настоящее время продолжает развиваться новая динамика вредоносного ПО, в рамках которой создатели угроз посвятили свою работу, в первую очередь, кражам конфиденциальной информации. Кибер-преступники стараются заражать компьютеры тайно, чтобы ни пользователь, ни антивирусная компания не смогли обнаружить новые экземпляры вредоносных кодов, появившихся в обращении. Такие виды вредоносных кодов, как вирусы и черви, которые традиционно становились причиной крупных эпидемий, активно замещаются другими, криминально-ориентированным вредоносными кодами: троянами, ботами и шпионским ПО. Кроме этого, постоянно увеличивается число вредоносного ПО, использующего "скрытые технологии", например, руткиты.






    Берегите NERVа, NERVы не восстанавливаются.
    Спасибо: 0 
    ПрофильЦитата Ответить
    Заведующий миром Администратор




    Сообщение: 1156
    Особенность: Спать хочу
    Откуда: Страна Обетованная
    Рейтинг: 1

    Награды: ыыы
    ссылка на сообщение  Отправлено: 20.06.07 12:02. Заголовок: Re:


    Два наиболее опасных червя недели по версии Panda Software

    Компания Panda Software Russia представила отчет о популярных угрозах последней недели. Специалисты компании предупреждают пользователей о червях Dotex .A и SpreadBanker. A.

    Сразу после запуска червь Dotex. A подключается к веб-странице, с которой загружает два вредоносных кода: червя QQPass .AFD и трояна QQRob . OI, которые, в свою очередь, подключаются к другой веб-странице и скачивают на зараженный компьютер еще несколько вариантов вредоносного ПО из семейства Lineage.



    В зараженной системе Dotex. A создает свои копии в виде скрытых файлов в нескольких директориях и на съемных носителях. Этот червь уничтожает и редактирует некоторые записи в реестре Windows . В частности, из-за этих изменений невозможно просматривать скрытые файлы, за счет чего копии червя остаются невидимыми для пользователей.

    Второй червь - SpreadBanker. A использует видеозапись YouTube для того, чтобы скрыть свои действия.






    Берегите NERVа, NERVы не восстанавливаются.
    Спасибо: 0 
    ПрофильЦитата Ответить
    Заведующий миром Администратор




    Сообщение: 1170
    Особенность: Спать хочу
    Откуда: Страна Обетованная
    Рейтинг: 1

    Награды: ыыы
    ссылка на сообщение  Отправлено: 22.06.07 00:12. Заголовок: Re:


    Провал именитых антивирусных программ

    В периодическом антивирусном тесте Virus Bulletin 100 на этот раз тестировались 37 разных антивирусных продуктов на эффективность обнаружения вирусов, отсутствие ложных срабатываний и скорость сканирования. 10 участников, в число которых вошли Лаборатория Касперского, Grisoft и F-Secure, традиционно получавшие высокие баллы в тесте, получили по результатам теста неудовлетворительные оценки.

    В частности, Антивируса Касперского 6.0.2.261 и F-Secure Protection Service for Customers 7.00 не обнаружили присутствие сетевого червя allaple. Grisoft AVG 7.5 Professional Edition не смог обнаружить один из вариантов трояна W32 agobot Trojan. Интересно, что относительно новые продукты Microsoft - OneCare и ForeFront, - которые с завидной постоянностью заваливали предыдущие тесты, успешно прошли последний VB100 и получили сертификат. Все тестирования велись в среде ОС Windows XP.

    Результаты последнего тестирования Virus Bulletin, находите свой антивирь, если PASS, можете спать спокойно:

    AEC (Trustport) Status: PASS
    Agnitum Status: FAIL
    AhnLab Status: FAIL
    Alwil Status: PASS
    Authentium Status: PASS
    Avira Status: PASS
    Bullguard Status: PASS
    CA Home Status: PASS
    CA eTrust Status: PASS
    CAT QuickHeal Status: PASS
    Doctor Web Status: FAIL
    eEye Status: PASS
    Eset Status: PASS
    Fortinet Status: PASS
    FRISK Status: PASS
    F-Secure Status: FAIL
    GDATA Status: PASS
    Grisoft Status: FAIL
    Ikarus Status: FAIL
    iolo Status: FAIL
    K7 Computing Status: PASS
    Kaspersky Status: FAIL
    McAfee Status: PASS
    Microsoft Forefront Status: PASS
    Microsoft OneCare Status: PASS
    MicroWorld Status: PASS
    Norman Status: PASS
    NWI Status: FAIL
    PC Tools AntiVirus Status: PASS
    PC Tools Spyware Doctor Status: PASS
    Proland Software Status: FAIL
    BitDefender (SOFTWIN) Status: PASS
    Sophos Status: PASS
    Symantec Status: PASS
    Trend Micro Status: PASS
    VirusBuster Status: PASS





    Берегите NERVа, NERVы не восстанавливаются.
    Спасибо: 0 
    ПрофильЦитата Ответить
    Заведующий миром Администратор




    Сообщение: 1178
    Особенность: Спать хочу
    Откуда: Страна Обетованная
    Рейтинг: 1

    Награды: ыыы
    ссылка на сообщение  Отправлено: 23.06.07 14:21. Заголовок: Хакеры продают вредоносную утилиту для заражения ПК за $1000


    Хакеры продают вредоносную утилиту для заражения ПК за $1000

    Специалисты лаборатории PandaLabs обнаружили новую версию вредоносной утилиты Mpack, которая продается в интернете за $1000. Это приложение можно назвать "набором для инсталляции вредоносного ПО с помощью эксплойтов", поскольку оно способно обнаруживать и загружать на ПК эксплойты для многочисленных брешей безопасности.

    Продажи вредоносной программы поставлены на широкую ногу – кибер-преступники предлагают бесплатную годовую поддержку тем, кто приобретает данную версию, а хакеры, желающие обновить Mpack новыми эксплойтами, могут приобрести их по стоимости от $50 до $150 за каждый.



    Работа с программой происходит следующим образом: хакер добавляет на определенную веб-страницу ссылку iframe, ведущую на сервер, где установлен Mpack. Если пользователь просматривает такую страницу, запускается Mpack, который выполняет поиск уязвимостей на компьютере пользователя, и при обнаружении таковых, вредоносный код загружает на ПК соответствующий эксплойт.

    Исследование PandaLabs подтвердило, что на данный момент в сети может быть около 350000 активных зараженных веб-страниц.

    Сразу после попадания на компьютер, эксплойт запускается и начинает сбор данных о зараженной системе (браузер, операционная система и др.). Затем эта информация пересылается и хранится на сервере. PandaLabs уже обнаружила 41 сервер, принимающий такие данные. Уже с этих серверов кибер-преступники могут генерировать статистику о типах операционных систем или веб-браузеров, установленных на зараженных ПК, и даже о количестве инфекций в заданном разделе.





    Берегите NERVа, NERVы не восстанавливаются.
    Спасибо: 0 
    ПрофильЦитата Ответить
    Заведующий миром Администратор




    Сообщение: 1189
    Особенность: Спать хочу
    Откуда: Страна Обетованная
    Рейтинг: 1

    Награды: ыыы
    ссылка на сообщение  Отправлено: 26.06.07 13:42. Заголовок: Из-за кибер-атаки в Пентагоне было отключено 1500 ПК


    Из-за кибер-атаки в Пентагоне было отключено 1500 ПК

    Министерство Обороны США было вынуждено выключить более полутора тысяч компьютеров в Пентагоне. Причиной стала серьезная атака, которая могла привести к утечке данных, если бы сотрудники IT-службы вовремя не приняли меры. Ежедневно Пентагон отражает сотни кибер-атак, однако, как правило, обходится без таких крайних мер.



    Работоспособность всех систем обещали восстановить как можно скорее. Министр обороны США Роберт Гейтс посоветовал сотрудникам Пентагона пока что использовать для связи свои мобильные телефоны. Сам же он признался, что почти не использует электронную почту и вообще считает себя очень "низкотехнологичной" личностью, поэтому отключение компьютеров для него лично прошло почти незаметно.






    Берегите NERVа, NERVы не восстанавливаются.
    Спасибо: 0 
    ПрофильЦитата Ответить
    Заведующий миром Администратор




    Сообщение: 1218
    Особенность: Спать хочу
    Откуда: Страна Обетованная
    Рейтинг: 1

    Награды: ыыы
    ссылка на сообщение  Отправлено: 04.07.07 22:09. Заголовок: Re:


    Miivi.com заманивает поклонников халявы в ловушку

    Борьба с распространением контрафактного контента – дело, безусловно, хорошее. Однако некоторые противники пиратства порой настолько увлекаются своим занятием, что забывают не только о законах, но и о морали, поневоле перенимая методы тех, против кого они и выступают.



    Яркий пример – фирма Media Defender, которая считается одним из самых непримиримых противников контрафактной продукции и сотрудничает с такими организациями как MPAA, RIAA и рядом независимых издательских медиакомпаний, защищая в Интернете их интересы. Правда, способы для этого выбираются, прямо скажем, странные. Media Defender уже успела заслужить репутацию грязного игрока. Некоторое время назад фирма запустила портал, представляющий собой каталог ссылок на скачивание торрентов с фильмами, играми и т.д. Но любителей бесплатного контента на самом деле пытались ловко поймать на крючок. В поисках желанного фильма они фактически отдавали свой ip-адрес в руки представителей Media Defender, моментально помечающих несчастного пользователя как злостного пирата со всеми вытекающими последствиями. Сообразительные пользователи быстро раскусили уловку, однако фанатичные борцы за лицензионную продукцию не сдались.

    На днях в Интернете появилось сразу несколько сообщений о том, что выдающиеся умы из Media Defender придумали другую хитрость. Некоторое время назад в Сети открылся новый видеоблог Miivi.com, создатели которого предлагают всем желающим не только загрузить свое видео, но и абсолютно бесплатно скачать популярные голливудские фильмы, клипы и т.д. Как вы, возможно, уже догадались, за Miivi.com проглядывают смутные силуэты сотрудников Media Defender, которые вновь взялись за старое занятие – сбор IP-адресов потенциальных сторонников и распространителей контрафакта. При этом ваш адрес попадет в черный список даже в том случае, если вы загрузите или скачаете абсолютно бесплатный ролик, например, снятый собственными силами. Для того чтобы быть обвиненным в пиратстве, достаточно просто воспользоваться услугами Miivi.com. Более того, ссылки на видео, размещенное на Miivi.com, рассылаются создателями портала по блогам, пиринговым и социальным сетям. Поэтому, прежде чем щелкнуть по ссылке с предложением скачать недавний голливудский блокбастер, советуем хорошенько подумать и проверить, куда она ведет.

    Правда, как стало известно, в данный момент работа Miivi.com приостановлена. Возможно, Media Defender просто хочет переждать, пока шумиха утихнет. Как бы то ни было, действия этой фирмы, нарушающие презумпцию невиновности пользователя, вызвали резкое осуждение интернет-общественности. Столь грязные методы не делают чести Media Defender и вряд ли могут быть оправданы даже таким благородным делом как борьба с пиратством. Нельзя исключать, что прекращение работы Miivi.com может быть связано именно с действиями недовольных обитателей всемирной информационной сети. По крайней мере, на крупных западных блогах неоднократно появлялись призывы "свалить" сервер путем загрузки на него большого числа увесистых файлов.






    Берегите NERVа, NERVы не восстанавливаются.
    Спасибо: 0 
    ПрофильЦитата Ответить
    Вредный Модер Модератор




    Сообщение: 816
    Особенность: Человек с богатой фантазией
    Откуда: Мир Хаоса
    Рейтинг: -1

    Замечания: Мое личное замечание себе...
    ссылка на сообщение  Отправлено: 04.07.07 22:31. Заголовок: Re:


    NERV пишет:

     цитата:
    Miivi.com заманивает поклонников халявы в ловушку



    Совсем ах****ли... сами дают скачивать.... и еще и пытаются поймать на этом....
    Хотя такой трюк пройдет только в Америке.... попробывали они тут проверять.... каждого у кого канал шире чем Dial-Up садить бы пришлось....





    Мой мир из множества страниц: чреды нулей, и единиц...
    Не могу пройти мимо безобразия - так и хочется принять участие....
    Я за тобой слежу!
    Спасибо: 0 
    ПрофильЦитата Ответить
    Заведующий миром Администратор




    Сообщение: 1219
    Особенность: Спать хочу
    Откуда: Страна Обетованная
    Рейтинг: 1

    Награды: ыыы
    ссылка на сообщение  Отправлено: 04.07.07 23:05. Заголовок: Re:


    Fant@zeR пишет:

     цитата:
    каждого у кого канал шире чем Dial-Up садить бы пришлось....

    Тихо ты! На каркаешь...




    Берегите NERVа, NERVы не восстанавливаются.
    Спасибо: 0 
    ПрофильЦитата Ответить
    Очень главный Модератор




    Сообщение: 746
    Рейтинг: 0
    ссылка на сообщение  Отправлено: 05.07.07 20:16. Заголовок: Re:



    не буду говорить какая у меня ща скорость





    Спасибо: 0 
    ПрофильЦитата Ответить
    Заведующий миром Администратор




    Сообщение: 1238
    Особенность: Спать хочу
    Откуда: Страна Обетованная
    Рейтинг: 1

    Награды: ыыы
    ссылка на сообщение  Отправлено: 12.07.07 19:37. Заголовок: Re:


    Microsoft открыла портал для защиты от вредоносных программ

    Корпорация Microsoft представила новый портал, посвященный безопасности. Malware Protection Center Portal предлагает энциклопедию разнообразных угроз и списки наиболее популярных вредоносных приложений. Кроме этого, с сайта можно скачать последние обновления для антивирусных продуктов, выпускаемых корпорацией.



    На портале будет регулярно появляться отчет Security Intelligence Report, в котором подробно будут рассматриваться уязвимости в программном обеспечении. Также посетители портала смогут загрузить примеры файлов, которые, по их мнению, являются зараженными, что может помочь другим пользователям.





    Берегите NERVа, NERVы не восстанавливаются.
    Спасибо: 0 
    ПрофильЦитата Ответить
    Заведующий миром Администратор




    Сообщение: 1256
    Особенность: Спать хочу
    Откуда: Страна Обетованная
    Рейтинг: 1

    Награды: ыыы
    ссылка на сообщение  Отправлено: 01.08.07 19:31. Заголовок: Re:


    Icepack – вредоносная утилита для проведения атак

    Специалисты PandaLabs обнаружили новую опасную утилиту, устанавливающую вредоносное ПО с помощью средств атаки (exploits). Утилита называется Icepack и продается в интернете за 400 долларов США. Она дополняет ряд других утилит, обнаруженных PandaLabs в последнее время, таких как Mpack, XRummer , Zunker , Barracuda , Pinch и др., подтверждая успешность и выгодность бизнеса, который развивается в интернете за счет создания и продажи вредоносных приложений.

    В отличие от ранее обнаруженных подобных приложений, эта утилита самостоятельно выполняет заражение и распространяется без вмешательство хакера. Появление этой утилиты свидетельствует о существовании в интернете определенной бизнес-модели, основанной на разработке и продаже подобных видов вредоносных приложений.

    Icepack заражает компьютеры следующим образом: утилита получает доступ к определенной веб-странице, куда она добавляет iframe -ссылку, ведущую на сервер, на котором установлено данное приложение. Основное отличие Icepack заключается в том, что такую ссылку добавляет сама утилита. Предыдущим приложениям, таким как Mpack, были необходимы действия хакера, который вручную осуществлял доступ к веб-страницам, на которые затем добавлялась ссылка.

    Когда пользователь заходит на эти страницы, Icepack тут же анализирует компьютер на предмет уязвимостей. При положительном результате, она скачивает из сети средство атаки, необходимое для использования незакрытой уязвимости. Еще один отличительный признак Icepack - это то, что она использует средства атаки для самых последних уязвимостей. Этому есть разумное объяснение – в таком случае существует меньшая вероятность того, что пользователи уже успели обновить свои компьютеры и закрыли бреши в системе безопасности системы.

    После успешной атаки кибер-преступники могут загружать на зараженные компьютеры любое вредоносное ПО.

    Еще одна особенность Icepack – это то, что она сочетает в себе программу проверки ftp и iframe. Первая помогает кибер-преступникам пользоваться информацией об учетных записях FTP, украденных с зараженных компьютеров. Данные этих учетных записей проходят через специальную программу проверки на подлинность. Утилита добавляет в учетную запись iframe -ссылку, ведущую к Icepack, и благодаря этому приложение начинает свой "жизненный цикл" заново.






    Берегите NERVа, NERVы не восстанавливаются.
    Спасибо: 0 
    ПрофильЦитата Ответить
    Заведующий миром Администратор




    Сообщение: 1262
    Особенность: Спать хочу
    Откуда: Страна Обетованная
    Рейтинг: 1

    Награды: ыыы
    ссылка на сообщение  Отправлено: 03.08.07 19:44. Заголовок: Re:


    Отчет о популярных вирусах июля из Лаборатории Касперского

    Специалисты "Лаборатории Касперского" представили обзор вирусной активности за июль текущего года. Они обращают внимание пользователей на то, что ботнет, подготовленный в мае при помощи троянской программы Agent.bqs и в июне 2007 года только выходивший на "проектную мощность", в июле уже заработал в полную силу. В результате первое место рейтинга и 22% от общего вредоносного трафика заняты очередным вариантом Warezov, который распространялся с помощью этой зомби-сети.



    Несмотря, на то, что в июне в рейтинге присутствовали 4 варианта Warezov, а в июле остался только один, это не означает, что уровень угрозы стал ниже. Наоборот, по мнению специалистов, первое место в июле повлечет за собой организацию все новых и новых спам-вирусных рассылок и, скорее всего, через несколько месяцев начнется очередное "варезное безумие", сравнимое с тем, что случилось в октябре прошлого года. Тогда "Лаборатория Касперского" фиксировала более двух десятков новых вариантов этого червя почти каждый день.

    Однако, несмотря на стремительный взлет Warezov.pk (впервые он был обнаружен 26 июня, а пик его рассылки случился в начале июля), в целом, ситуация продолжает оставаться стабильной. Предпосылок для глобальных эпидемий специалисты "Лаборатории Касперского" не видят, и основную угрозу представляют только локальные атаки, нацеленные на пользователей отдельных стран.

    Warezov.pk оказался одним из двух новичков в вирусной двадцатке июля - это крайне редкий случай такой стабильности рейтинга. В целом, в пределах первых пятнадцати мест наблюдается только незначительное движение старых червей - кто-то чуть вверх, кто-то чуть вниз. Наиболее значительный рост по итогам июля показал Exploit.Win32.IMG-WMF.y (+7 позиций) и тому есть основание: на 16-м месте находится второй новичок отчета - почтовый червь Womble.d, распространяющийся, в том числе, при помощи именно этого средства атаки. Червь довольно старый, "выпуска" сентября 2006 года, но вот каким-то образом ему удалось довольно значительно распространиться именно сейчас.

    Из других событий двадцатки специалисты отмечают появление в отчете варианта Zhelatin.dam. Это, по их мнению, может свидетельствовать о том, что это семейство не собирается исчезать в ближайшее время.






    Берегите NERVа, NERVы не восстанавливаются.
    Спасибо: 0 
    ПрофильЦитата Ответить
    Заведующий миром Администратор




    Сообщение: 1266
    Особенность: Спать хочу
    Откуда: Страна Обетованная
    Рейтинг: 1

    Награды: ыыы
    ссылка на сообщение  Отправлено: 04.08.07 14:24. Заголовок: Re:


    Из России с любовью: трояны, вирусы, черви

    В России, к сожалению, динамично развивается не только легальный IT-рынок, но и обратная его сторона – киберпреступность. Недавно специалисты компании Trend Micro обнаружили отечественный сервер, на котором содержалось около 400 фрагментов вредоносного кода. По их мнению, этот сервер мог стать причиной крупномасштабных атак на пользователей сети, сообщает PC Magazine. В то же время Россия постепенно перемещается вверх в списке стран, где активнее всего распространяется вредоносное ПО.



    Пол Фергюсон (Paul Ferguson), инженер Trend Micro, рассказал, что российский сервер был просто «рогом изобилия вредоносных программ». Кроме того, в результате исследования были обнаружены сайты, которые через iFrame загружали опасный софт с этого сервера на компьютеры посетителей. Судя по названиям, эти сайты имели итальянское происхождение, но на самом деле располагались в Германии.

    Фергюсон пояснил: «IFrame - элемент HTML, который позволяет включить другой HTML -документ в основную страницу. На обнаруженных сайтах, судя по всему, эти элементы были намеренно вставлены владельцами, чтобы жульничеством заманивать ничего не подозревающих пользователей, к примеру, на платные порно-сайты».

    Кэролин Гуеварра (Carolyn Guevarra), исследователь Trend Micro, также обратила внимание на угрозу сетевой безопасности со стороны России: «Глядя на огромное количество вредоносных программ, мы не можем не думать, что в России что-то назревает».

    Деятельность, подобная «итальянским» сайтам, была зафиксирована еще на 10 тыс. разнообразных ресурсов. Код, содержащийся на их страницах, перенаправлял посетителей на другие сайты, где они подвергались серьезным атакам.

    О проблемах в российских сетях упоминают и эксперты компании Sophos. По их словам Россия входит в десятку стран, чей сегмент Сети признан самым опасным. Доля зараженных отечественных сайтов в этой статистике за последний месяц выросла с 3,5 до 14,7%. Обнадеживает, что эти показатели далеки от Китая, занимающего в этом непрестижном рейтинге первое место. В поднебесной находится 49,8% зараженных веб-сайтов. США, занявшие второе место, сильно отстают от Китая. Доля инфицированных американских сайтов составила 21.8%.

    В целом, число опасных программ постоянно растет. В основном, увеличивается количество всевозможных шпионских модулей, представленных червями, вирусами и троянами. В 2000 году компания McAfee зафиксировала всего 50 тыс. эпизодов использования таких вредоносных программ. В 2003 году их число удвоилось, достигнув отметки в 100 тыс. атак. В августе 2006 этот показатель преодолел барьер в 200 тыс. На этой недели, по словам исследователей компании, число атак достигнет рекордного показателя в 300 тыс.

    Дейв Маркус (Dave Marcus), эксперт по безопасности и менеджер по коммуникациям McAfee, заявил: «Эта статистика подчеркивает тот факт, что вредоносное ПО становится не просто популярным, но и приносящим значительную прибыль. Эта прибыль уже сравнима с всемирным оборотом наркотиков, который составляет $100 млрд. Судя по всему, вредоносные программы могут стать серьезной проблемой, замедляющей развитие финансовой деятельности в Сети».





    Берегите NERVа, NERVы не восстанавливаются.
    Спасибо: 0 
    ПрофильЦитата Ответить



    Не зарегистрирован
    ссылка на сообщение  Отправлено: 22.05.09 16:13. Заголовок: 321


    блядь де етот вирус взять мне пох то что кто предупреждает (

    Спасибо: 0 
    Цитата Ответить



    Сообщение: 2
    Рейтинг: 0
    ссылка на сообщение  Отправлено: 25.08.09 20:14. Заголовок: Чтобы не бояться вся..


    Чтобы не бояться всяких там вирусов и угроз, надо меньше лазить по порносайтам и ставить хороший лицензионный антивирус, нечего экономить на безопасности.


    -------------------
    нанять адвоката


    Спасибо: 0 
    ПрофильЦитата Ответить
    Ответов - 63 , стр: 1 2 3 4 All [только новые]
    Ответ:
    1 2 3 4 5 6 7 8 9
    видео с youtube.com картинка из интернета картинка с компьютера ссылка файл с компьютера русская клавиатура транслитератор  цитата  кавычки оффтопик свернутый текст

    показывать это сообщение только модераторам
    не делать ссылки активными
    Имя, пароль:      зарегистрироваться    
    Тему читают:
    - участник сейчас на форуме
    - участник вне форума
    Все даты в формате GMT  6 час. Хитов сегодня: 0
    Права: смайлы да, картинки да, шрифты нет, голосования нет
    аватары да, автозамена ссылок вкл, премодерация откл, правка нет