11.11.2011 11:11
Важное сообщение от "Неизвестный Предсказатель":

И возродится вновь некрополь!
И станет он не менее великим чем прежде!
И будет у него url: http://nekropol.kamrbb.ru



АвторСообщение
Заведующий миром Администратор




Сообщение: 466
Особенность: Спать хочу
Откуда: Страна Обетованная
Рейтинг: 1

Награды: ыыы
ссылка на сообщение  Отправлено: 08.02.07 17:33. Заголовок: @ Не стабильная обстановка в Интернете @


Интернет угрозы, вирусные атаки и происшествия достойные предостережения.





Берегите NERVа, NERVы не восстанавливаются.
Спасибо: 0 
ПрофильЦитата Ответить
Ответов - 63 , стр: 1 2 3 4 All [только новые]


Очень главный Модератор




Сообщение: 534
Рейтинг: 0
ссылка на сообщение  Отправлено: 10.05.07 22:05. Заголовок: Re:


NERV пишет:

 цитата:
заставляющее компьютер перезагружаться в 6:00.


Да все спят в это время...





Спасибо: 0 
ПрофильЦитата Ответить
Заведующий миром Администратор




Сообщение: 936
Особенность: Спать хочу
Откуда: Страна Обетованная
Рейтинг: 1

Награды: ыыы
ссылка на сообщение  Отправлено: 10.05.07 22:49. Заголовок: Re:


Sora пишет:

 цитата:
Да все спят в это время...

А некоторые ставят закачку на ночь и очень злятся обнаружив, что ничего не закачалось.




Берегите NERVа, NERVы не восстанавливаются.
Спасибо: 0 
ПрофильЦитата Ответить
Заведующий миром Администратор




Сообщение: 979
Особенность: Спать хочу
Откуда: Страна Обетованная
Рейтинг: 1

Награды: ыыы
ссылка на сообщение  Отправлено: 18.05.07 17:15. Заголовок: Re:


Symantec: вредоносный код может попасть на ПК через Windows Update

Исследователи компании Symantec опубликовали отчет, в котором разъясняют, как основной компонент Windows Update под названием Background Intelligent Transfer Service (BITS) используется троянами для скачивания вредоносных модулей, которые обходят брандмауэры и другие средства обеспечения безопасности.

BITS запускается в фоновом режиме и скачивает обновления для Windows, не используя при этом весь доступный трафик. Благодаря поддержка протокола http, этот компонент может использоваться для загрузки практически любых файлов, и Microsoft использует эту технологию для отсылки бета-версий операционных систем тестерам. Для загрузки через BITS никакого подтверждения подлинности данных не требуется.



Однако, как утверждает Symantec, эта возможность BITS часто используется недоброжелателями. Служба BITS является частью операционной системы, а все, что загружается с ее помощью, считается содержимым, которому можно доверять, поэтому встроенный в Windows брандмауэр не проверяет скачиваемые с его помощью файлы.

В своем отчете Symantec рекомендует Microsoft внести изменения в компонент, например, ограничить загрузку файлов через BITS и производить ее только с доверенных ссылок. Еще один вариант – ограничить доступ к компоненту только опытным пользователям. Microsoft говорит о том, что сама по себе система обновлений не представляет угрозы для пользователей, поскольку чтобы использовать компонент, необходимо, чтобы троян был установлен в систему.






Берегите NERVа, NERVы не восстанавливаются.
Спасибо: 0 
ПрофильЦитата Ответить
Заведующий миром Администратор




Сообщение: 1009
Особенность: Спать хочу
Откуда: Страна Обетованная
Рейтинг: 1

Награды: ыыы
ссылка на сообщение  Отправлено: 23.05.07 17:25. Заголовок: Re:


Первый Trojan-SMS для Symbian-смартфонов

На прошлой неделе сотрудниками одной из ведущих компаний, занимающейся разработкой антивирусного ПО, были обнаружены сразу 3 варианта новой троянской программы для смартфонов. Основной задачей трояна Trojan-SMS.SymbOS.Viver является принудительная и неконтролируемая рассылка платных SMS-сообщений на так называемые premium-номера, вследствие чего со счета владельца зараженного аппарата снимается определенная сумма денег, которая сразу же переводится на счет злоумышленника.

Нужно сказать, что Trojan-SMS.SymbOS.Viver создан для телефонов на базе ОС Symbian, и это позволяет назвать его первым Trojan-SMS для смартфонов.

Оказалось, что эти трояны мог загрузить каждый зарегистрированный пользователь с популярного сайта dimonvideo.ru (раздел «Файлообмен»). Вредоносное ПО представляло собой якобы различные наборы утилит, программы, т.е. пользователь принимал троян за редактор фото или кодек для видео. После установки, троян отсылал сообщение SMS на номер 1055, стоимость которого составляла примерно 7 долларов.






Берегите NERVа, NERVы не восстанавливаются.
Спасибо: 0 
ПрофильЦитата Ответить
Заведующий миром Администратор




Сообщение: 1010
Особенность: Спать хочу
Откуда: Страна Обетованная
Рейтинг: 1

Награды: ыыы
ссылка на сообщение  Отправлено: 23.05.07 17:32. Заголовок: Re:


Trend Micro: анимированные курсоры могут быть опасны

Исследовательская лаборатория TrendLabs компании Trend Micro предупредила пользователей о появлении нового трояна, который загружается вместе с анимированными курсорами. Файл в расширением .ANI, скачанный из интернета, вполне может оказаться трояном TROJ_ANICMOO.AX, использующим уязвимости Windows. Нужно сказать, что корпорация Microsoft уже закрыла эту уязвимость, выпустив обновление, однако далеко не у всех пользователей оно установлено.



Троян, попадающий на компьютер под видом анимированного курсора, очень опасен и может привести к тому, что злоумышленники полностью переберут управление системой в свои руки. Вредоносные модули, использующие уязвимость с курсорами, широко распространены, так как код эксплойта для уязвимости публично доступен. Trend Micro сообщает, что ей известно около 500 сайтов, на которых размещен этот код.

Если по каким-то причинам невозможно установить обновление от Microsoft, специалисты рекомендуют принять следующие меры безопасности.

Настроить Microsoft Outlook на отображение сообщений в виде простого текста. Если в почтовом клиенте активирована область предварительного просмотра, то вредоносное письмо может отобразиться на экране автоматически.

Системные администраторы могут заблокировать доступ к деформированным файлам анимированных курсоров на уровне сетевых периметров, используя HTTP-прокси, почтовые шлюзы и другие технологии сетевых фильтров. Если же просто настроить блокировку ANI. файлов, этого будет недостаточно, ведь такого рода атаки не ограничиваются только этим видом формата файлов.

Необходимо помнить, что нельзя заходить по незапрашиваемым ссылкам. Зачастую ссылки, полученные по электронной почте, через системы мгновенного обмена сообщениями, интернет-форумы, IRC-каналы, представляют собой классический способ заражения, например, как в случае с TROJ_ANICMOO.AX.






Берегите NERVа, NERVы не восстанавливаются.
Спасибо: 0 
ПрофильЦитата Ответить
Очень главный Модератор




Сообщение: 612
Рейтинг: 0
ссылка на сообщение  Отправлено: 23.05.07 22:09. Заголовок: Re:


NERV пишет:

 цитата:
500 сайтов


501





Спасибо: 0 
ПрофильЦитата Ответить
Заведующий миром Администратор




Сообщение: 1025
Особенность: Спать хочу
Откуда: Страна Обетованная
Рейтинг: 1

Награды: ыыы
ссылка на сообщение  Отправлено: 26.05.07 22:03. Заголовок: Re:


Троян Briz.X ежедневно крадет данные 500 человек

Специалисты PandaLabs предупреждают о распространи трояна Briz.X. Троян уже украл конфиденциальные данные более, чем 14 тысяч пользователей, и количество его жертв увеличивается на 500 человек ежедневно.



Briz.X способен красть все виды информации: конфиденциальные банковские данные, пароли к онлайновым сервисам, переписку по системам мгновенных сообщений, персональную информацию и др. По сравнению с другими троянами семейства Briz, данный экземпляр содержит модуль, позволяющий преступнику выполнять более быстрый поиск украденных данных.

Украденную информацию Briz.X пересылает на интернет-сервер, где хранятся все конфиденциальные данные, украденные с помощью вредоносного кода. Вся информация разделена на текстовые файлы, каждый объемом около 3 гигабайт.

Принимая во внимание огромные объемы краденной информации, автор данного трояна включил в него модуль синтаксического анализатора (программа, извлекающая из документов информацию и подготавливающая её для последующей индексации и поиска). Такой модуль позволяет хакеру выполнять поиск по домену или определенному слову для того, чтобы легко найти среди краденного информацию, которая его интересует больше всего.

Более того, данный модуль содержит опцию, позволяющую создавать шаблоны для фильтрации информации, такие как paypal.com, ebay.de, или yahoo.com. Это значит, что хакер может быстро найти украденную информацию, относящуюся именно к этим страницам, а следовательно, получить доступ к именам пользователей, паролям и банковским данным.

Троян Briz.X также позволяет кибер-преступникам получать удаленный доступ к зараженным компьютерам. Таким образом, эти компьютеры могут использоваться в качестве прокси-сервера для выполнения незаконных действий, таких как передача украденной информации или перевод на другие счета украденных денег. Следовательно, преступники могут быть уверены в том, что их IP-адрес не появится нигде, а выследить их будет практически невозможно.






Берегите NERVа, NERVы не восстанавливаются.
Спасибо: 0 
ПрофильЦитата Ответить
Заведующий миром Администратор




Сообщение: 1037
Особенность: Спать хочу
Откуда: Страна Обетованная
Рейтинг: 1

Награды: ыыы
ссылка на сообщение  Отправлено: 29.05.07 14:21. Заголовок: Re:


Троян Gozi обводит антивирусы вокруг пальца

Аналитики из компании SecureWorks сообщают о распространении нового варианта трояна Gozi, корни которого ведут в Россию. Новый вариант червя снабжен функцией записи нажатий клавиш и может шифровать блоки собственного кода. Благодаря этому усложняется его обнаружение антивирусными приложениями.



SecureWorks обнаружила сервер с данными, украденными трояном. На нем находились данные более двух тысяч жертв, в том числе номера кредитных карт, другая личная и банковская информация.

Поскольку червь обладает свойствами руткита, после того, как он попал в систему, обнаружить и обезвредить его можно только в режиме Safe Mode, да и то, если в базах антивирусной программы есть запись об этой версии Gozi.





Берегите NERVа, NERVы не восстанавливаются.
Спасибо: 0 
ПрофильЦитата Ответить
Заведующий миром Администратор




Сообщение: 1060
Особенность: Спать хочу
Откуда: Страна Обетованная
Рейтинг: 1

Награды: ыыы
ссылка на сообщение  Отправлено: 05.06.07 13:17. Заголовок: Re:


Заражен или нет?: новое исследование от Panda Software

Компания Panda Software проводит масштабное исследование, целью которого является оценить масштабы криминальной активности в Интернете и узнать, каково реальное количество зараженных компьютеров, а также какие виды угроз наиболее часто устанавливаются на ПК без ведома пользователя. Принять участие в этом исследовании предлагается всем пользователям. Для этого необходимо зайти на сайт Infectedornot и просканировать свой компьютер с помощью онлайновых утилит безопасности NanoScan и TotalScan. Оба приложения проводят сканирование и обнаружение вредоносного ПО не в системах пользователей, а на серверах Panda.



Специалисты Panda Software решили провести данное исследование, поскольку настоящее время продолжает развиваться новая динамика вредоносного ПО, в рамках которой создатели угроз посвятили свою работу, в первую очередь, кражам конфиденциальной информации. Кибер-преступники стараются заражать компьютеры тайно, чтобы ни пользователь, ни антивирусная компания не смогли обнаружить новые экземпляры вредоносных кодов, появившихся в обращении. Такие виды вредоносных кодов, как вирусы и черви, которые традиционно становились причиной крупных эпидемий, активно замещаются другими, криминально-ориентированным вредоносными кодами: троянами, ботами и шпионским ПО. Кроме этого, постоянно увеличивается число вредоносного ПО, использующего "скрытые технологии", например, руткиты.






Берегите NERVа, NERVы не восстанавливаются.
Спасибо: 0 
ПрофильЦитата Ответить
Заведующий миром Администратор




Сообщение: 1156
Особенность: Спать хочу
Откуда: Страна Обетованная
Рейтинг: 1

Награды: ыыы
ссылка на сообщение  Отправлено: 20.06.07 12:02. Заголовок: Re:


Два наиболее опасных червя недели по версии Panda Software

Компания Panda Software Russia представила отчет о популярных угрозах последней недели. Специалисты компании предупреждают пользователей о червях Dotex .A и SpreadBanker. A.

Сразу после запуска червь Dotex. A подключается к веб-странице, с которой загружает два вредоносных кода: червя QQPass .AFD и трояна QQRob . OI, которые, в свою очередь, подключаются к другой веб-странице и скачивают на зараженный компьютер еще несколько вариантов вредоносного ПО из семейства Lineage.



В зараженной системе Dotex. A создает свои копии в виде скрытых файлов в нескольких директориях и на съемных носителях. Этот червь уничтожает и редактирует некоторые записи в реестре Windows . В частности, из-за этих изменений невозможно просматривать скрытые файлы, за счет чего копии червя остаются невидимыми для пользователей.

Второй червь - SpreadBanker. A использует видеозапись YouTube для того, чтобы скрыть свои действия.






Берегите NERVа, NERVы не восстанавливаются.
Спасибо: 0 
ПрофильЦитата Ответить
Заведующий миром Администратор




Сообщение: 1170
Особенность: Спать хочу
Откуда: Страна Обетованная
Рейтинг: 1

Награды: ыыы
ссылка на сообщение  Отправлено: 22.06.07 00:12. Заголовок: Re:


Провал именитых антивирусных программ

В периодическом антивирусном тесте Virus Bulletin 100 на этот раз тестировались 37 разных антивирусных продуктов на эффективность обнаружения вирусов, отсутствие ложных срабатываний и скорость сканирования. 10 участников, в число которых вошли Лаборатория Касперского, Grisoft и F-Secure, традиционно получавшие высокие баллы в тесте, получили по результатам теста неудовлетворительные оценки.

В частности, Антивируса Касперского 6.0.2.261 и F-Secure Protection Service for Customers 7.00 не обнаружили присутствие сетевого червя allaple. Grisoft AVG 7.5 Professional Edition не смог обнаружить один из вариантов трояна W32 agobot Trojan. Интересно, что относительно новые продукты Microsoft - OneCare и ForeFront, - которые с завидной постоянностью заваливали предыдущие тесты, успешно прошли последний VB100 и получили сертификат. Все тестирования велись в среде ОС Windows XP.

Результаты последнего тестирования Virus Bulletin, находите свой антивирь, если PASS, можете спать спокойно:

AEC (Trustport) Status: PASS
Agnitum Status: FAIL
AhnLab Status: FAIL
Alwil Status: PASS
Authentium Status: PASS
Avira Status: PASS
Bullguard Status: PASS
CA Home Status: PASS
CA eTrust Status: PASS
CAT QuickHeal Status: PASS
Doctor Web Status: FAIL
eEye Status: PASS
Eset Status: PASS
Fortinet Status: PASS
FRISK Status: PASS
F-Secure Status: FAIL
GDATA Status: PASS
Grisoft Status: FAIL
Ikarus Status: FAIL
iolo Status: FAIL
K7 Computing Status: PASS
Kaspersky Status: FAIL
McAfee Status: PASS
Microsoft Forefront Status: PASS
Microsoft OneCare Status: PASS
MicroWorld Status: PASS
Norman Status: PASS
NWI Status: FAIL
PC Tools AntiVirus Status: PASS
PC Tools Spyware Doctor Status: PASS
Proland Software Status: FAIL
BitDefender (SOFTWIN) Status: PASS
Sophos Status: PASS
Symantec Status: PASS
Trend Micro Status: PASS
VirusBuster Status: PASS





Берегите NERVа, NERVы не восстанавливаются.
Спасибо: 0 
ПрофильЦитата Ответить
Заведующий миром Администратор




Сообщение: 1178
Особенность: Спать хочу
Откуда: Страна Обетованная
Рейтинг: 1

Награды: ыыы
ссылка на сообщение  Отправлено: 23.06.07 14:21. Заголовок: Хакеры продают вредоносную утилиту для заражения ПК за $1000


Хакеры продают вредоносную утилиту для заражения ПК за $1000

Специалисты лаборатории PandaLabs обнаружили новую версию вредоносной утилиты Mpack, которая продается в интернете за $1000. Это приложение можно назвать "набором для инсталляции вредоносного ПО с помощью эксплойтов", поскольку оно способно обнаруживать и загружать на ПК эксплойты для многочисленных брешей безопасности.

Продажи вредоносной программы поставлены на широкую ногу – кибер-преступники предлагают бесплатную годовую поддержку тем, кто приобретает данную версию, а хакеры, желающие обновить Mpack новыми эксплойтами, могут приобрести их по стоимости от $50 до $150 за каждый.



Работа с программой происходит следующим образом: хакер добавляет на определенную веб-страницу ссылку iframe, ведущую на сервер, где установлен Mpack. Если пользователь просматривает такую страницу, запускается Mpack, который выполняет поиск уязвимостей на компьютере пользователя, и при обнаружении таковых, вредоносный код загружает на ПК соответствующий эксплойт.

Исследование PandaLabs подтвердило, что на данный момент в сети может быть около 350000 активных зараженных веб-страниц.

Сразу после попадания на компьютер, эксплойт запускается и начинает сбор данных о зараженной системе (браузер, операционная система и др.). Затем эта информация пересылается и хранится на сервере. PandaLabs уже обнаружила 41 сервер, принимающий такие данные. Уже с этих серверов кибер-преступники могут генерировать статистику о типах операционных систем или веб-браузеров, установленных на зараженных ПК, и даже о количестве инфекций в заданном разделе.





Берегите NERVа, NERVы не восстанавливаются.
Спасибо: 0 
ПрофильЦитата Ответить
Заведующий миром Администратор




Сообщение: 1189
Особенность: Спать хочу
Откуда: Страна Обетованная
Рейтинг: 1

Награды: ыыы
ссылка на сообщение  Отправлено: 26.06.07 13:42. Заголовок: Из-за кибер-атаки в Пентагоне было отключено 1500 ПК


Из-за кибер-атаки в Пентагоне было отключено 1500 ПК

Министерство Обороны США было вынуждено выключить более полутора тысяч компьютеров в Пентагоне. Причиной стала серьезная атака, которая могла привести к утечке данных, если бы сотрудники IT-службы вовремя не приняли меры. Ежедневно Пентагон отражает сотни кибер-атак, однако, как правило, обходится без таких крайних мер.



Работоспособность всех систем обещали восстановить как можно скорее. Министр обороны США Роберт Гейтс посоветовал сотрудникам Пентагона пока что использовать для связи свои мобильные телефоны. Сам же он признался, что почти не использует электронную почту и вообще считает себя очень "низкотехнологичной" личностью, поэтому отключение компьютеров для него лично прошло почти незаметно.






Берегите NERVа, NERVы не восстанавливаются.
Спасибо: 0 
ПрофильЦитата Ответить
Заведующий миром Администратор




Сообщение: 1218
Особенность: Спать хочу
Откуда: Страна Обетованная
Рейтинг: 1

Награды: ыыы
ссылка на сообщение  Отправлено: 04.07.07 22:09. Заголовок: Re:


Miivi.com заманивает поклонников халявы в ловушку

Борьба с распространением контрафактного контента – дело, безусловно, хорошее. Однако некоторые противники пиратства порой настолько увлекаются своим занятием, что забывают не только о законах, но и о морали, поневоле перенимая методы тех, против кого они и выступают.



Яркий пример – фирма Media Defender, которая считается одним из самых непримиримых противников контрафактной продукции и сотрудничает с такими организациями как MPAA, RIAA и рядом независимых издательских медиакомпаний, защищая в Интернете их интересы. Правда, способы для этого выбираются, прямо скажем, странные. Media Defender уже успела заслужить репутацию грязного игрока. Некоторое время назад фирма запустила портал, представляющий собой каталог ссылок на скачивание торрентов с фильмами, играми и т.д. Но любителей бесплатного контента на самом деле пытались ловко поймать на крючок. В поисках желанного фильма они фактически отдавали свой ip-адрес в руки представителей Media Defender, моментально помечающих несчастного пользователя как злостного пирата со всеми вытекающими последствиями. Сообразительные пользователи быстро раскусили уловку, однако фанатичные борцы за лицензионную продукцию не сдались.

На днях в Интернете появилось сразу несколько сообщений о том, что выдающиеся умы из Media Defender придумали другую хитрость. Некоторое время назад в Сети открылся новый видеоблог Miivi.com, создатели которого предлагают всем желающим не только загрузить свое видео, но и абсолютно бесплатно скачать популярные голливудские фильмы, клипы и т.д. Как вы, возможно, уже догадались, за Miivi.com проглядывают смутные силуэты сотрудников Media Defender, которые вновь взялись за старое занятие – сбор IP-адресов потенциальных сторонников и распространителей контрафакта. При этом ваш адрес попадет в черный список даже в том случае, если вы загрузите или скачаете абсолютно бесплатный ролик, например, снятый собственными силами. Для того чтобы быть обвиненным в пиратстве, достаточно просто воспользоваться услугами Miivi.com. Более того, ссылки на видео, размещенное на Miivi.com, рассылаются создателями портала по блогам, пиринговым и социальным сетям. Поэтому, прежде чем щелкнуть по ссылке с предложением скачать недавний голливудский блокбастер, советуем хорошенько подумать и проверить, куда она ведет.

Правда, как стало известно, в данный момент работа Miivi.com приостановлена. Возможно, Media Defender просто хочет переждать, пока шумиха утихнет. Как бы то ни было, действия этой фирмы, нарушающие презумпцию невиновности пользователя, вызвали резкое осуждение интернет-общественности. Столь грязные методы не делают чести Media Defender и вряд ли могут быть оправданы даже таким благородным делом как борьба с пиратством. Нельзя исключать, что прекращение работы Miivi.com может быть связано именно с действиями недовольных обитателей всемирной информационной сети. По крайней мере, на крупных западных блогах неоднократно появлялись призывы "свалить" сервер путем загрузки на него большого числа увесистых файлов.






Берегите NERVа, NERVы не восстанавливаются.
Спасибо: 0 
ПрофильЦитата Ответить
Вредный Модер Модератор




Сообщение: 816
Особенность: Человек с богатой фантазией
Откуда: Мир Хаоса
Рейтинг: -1

Замечания: Мое личное замечание себе...
ссылка на сообщение  Отправлено: 04.07.07 22:31. Заголовок: Re:


NERV пишет:

 цитата:
Miivi.com заманивает поклонников халявы в ловушку



Совсем ах****ли... сами дают скачивать.... и еще и пытаются поймать на этом....
Хотя такой трюк пройдет только в Америке.... попробывали они тут проверять.... каждого у кого канал шире чем Dial-Up садить бы пришлось....





Мой мир из множества страниц: чреды нулей, и единиц...
Не могу пройти мимо безобразия - так и хочется принять участие....
Я за тобой слежу!
Спасибо: 0 
ПрофильЦитата Ответить
Заведующий миром Администратор




Сообщение: 1219
Особенность: Спать хочу
Откуда: Страна Обетованная
Рейтинг: 1

Награды: ыыы
ссылка на сообщение  Отправлено: 04.07.07 23:05. Заголовок: Re:


Fant@zeR пишет:

 цитата:
каждого у кого канал шире чем Dial-Up садить бы пришлось....

Тихо ты! На каркаешь...




Берегите NERVа, NERVы не восстанавливаются.
Спасибо: 0 
ПрофильЦитата Ответить
Очень главный Модератор




Сообщение: 746
Рейтинг: 0
ссылка на сообщение  Отправлено: 05.07.07 20:16. Заголовок: Re:



не буду говорить какая у меня ща скорость





Спасибо: 0 
ПрофильЦитата Ответить
Заведующий миром Администратор




Сообщение: 1238
Особенность: Спать хочу
Откуда: Страна Обетованная
Рейтинг: 1

Награды: ыыы
ссылка на сообщение  Отправлено: 12.07.07 19:37. Заголовок: Re:


Microsoft открыла портал для защиты от вредоносных программ

Корпорация Microsoft представила новый портал, посвященный безопасности. Malware Protection Center Portal предлагает энциклопедию разнообразных угроз и списки наиболее популярных вредоносных приложений. Кроме этого, с сайта можно скачать последние обновления для антивирусных продуктов, выпускаемых корпорацией.



На портале будет регулярно появляться отчет Security Intelligence Report, в котором подробно будут рассматриваться уязвимости в программном обеспечении. Также посетители портала смогут загрузить примеры файлов, которые, по их мнению, являются зараженными, что может помочь другим пользователям.





Берегите NERVа, NERVы не восстанавливаются.
Спасибо: 0 
ПрофильЦитата Ответить
Заведующий миром Администратор




Сообщение: 1256
Особенность: Спать хочу
Откуда: Страна Обетованная
Рейтинг: 1

Награды: ыыы
ссылка на сообщение  Отправлено: 01.08.07 19:31. Заголовок: Re:


Icepack – вредоносная утилита для проведения атак

Специалисты PandaLabs обнаружили новую опасную утилиту, устанавливающую вредоносное ПО с помощью средств атаки (exploits). Утилита называется Icepack и продается в интернете за 400 долларов США. Она дополняет ряд других утилит, обнаруженных PandaLabs в последнее время, таких как Mpack, XRummer , Zunker , Barracuda , Pinch и др., подтверждая успешность и выгодность бизнеса, который развивается в интернете за счет создания и продажи вредоносных приложений.

В отличие от ранее обнаруженных подобных приложений, эта утилита самостоятельно выполняет заражение и распространяется без вмешательство хакера. Появление этой утилиты свидетельствует о существовании в интернете определенной бизнес-модели, основанной на разработке и продаже подобных видов вредоносных приложений.

Icepack заражает компьютеры следующим образом: утилита получает доступ к определенной веб-странице, куда она добавляет iframe -ссылку, ведущую на сервер, на котором установлено данное приложение. Основное отличие Icepack заключается в том, что такую ссылку добавляет сама утилита. Предыдущим приложениям, таким как Mpack, были необходимы действия хакера, который вручную осуществлял доступ к веб-страницам, на которые затем добавлялась ссылка.

Когда пользователь заходит на эти страницы, Icepack тут же анализирует компьютер на предмет уязвимостей. При положительном результате, она скачивает из сети средство атаки, необходимое для использования незакрытой уязвимости. Еще один отличительный признак Icepack - это то, что она использует средства атаки для самых последних уязвимостей. Этому есть разумное объяснение – в таком случае существует меньшая вероятность того, что пользователи уже успели обновить свои компьютеры и закрыли бреши в системе безопасности системы.

После успешной атаки кибер-преступники могут загружать на зараженные компьютеры любое вредоносное ПО.

Еще одна особенность Icepack – это то, что она сочетает в себе программу проверки ftp и iframe. Первая помогает кибер-преступникам пользоваться информацией об учетных записях FTP, украденных с зараженных компьютеров. Данные этих учетных записей проходят через специальную программу проверки на подлинность. Утилита добавляет в учетную запись iframe -ссылку, ведущую к Icepack, и благодаря этому приложение начинает свой "жизненный цикл" заново.






Берегите NERVа, NERVы не восстанавливаются.
Спасибо: 0 
ПрофильЦитата Ответить
Заведующий миром Администратор




Сообщение: 1262
Особенность: Спать хочу
Откуда: Страна Обетованная
Рейтинг: 1

Награды: ыыы
ссылка на сообщение  Отправлено: 03.08.07 19:44. Заголовок: Re:


Отчет о популярных вирусах июля из Лаборатории Касперского

Специалисты "Лаборатории Касперского" представили обзор вирусной активности за июль текущего года. Они обращают внимание пользователей на то, что ботнет, подготовленный в мае при помощи троянской программы Agent.bqs и в июне 2007 года только выходивший на "проектную мощность", в июле уже заработал в полную силу. В результате первое место рейтинга и 22% от общего вредоносного трафика заняты очередным вариантом Warezov, который распространялся с помощью этой зомби-сети.



Несмотря, на то, что в июне в рейтинге присутствовали 4 варианта Warezov, а в июле остался только один, это не означает, что уровень угрозы стал ниже. Наоборот, по мнению специалистов, первое место в июле повлечет за собой организацию все новых и новых спам-вирусных рассылок и, скорее всего, через несколько месяцев начнется очередное "варезное безумие", сравнимое с тем, что случилось в октябре прошлого года. Тогда "Лаборатория Касперского" фиксировала более двух десятков новых вариантов этого червя почти каждый день.

Однако, несмотря на стремительный взлет Warezov.pk (впервые он был обнаружен 26 июня, а пик его рассылки случился в начале июля), в целом, ситуация продолжает оставаться стабильной. Предпосылок для глобальных эпидемий специалисты "Лаборатории Касперского" не видят, и основную угрозу представляют только локальные атаки, нацеленные на пользователей отдельных стран.

Warezov.pk оказался одним из двух новичков в вирусной двадцатке июля - это крайне редкий случай такой стабильности рейтинга. В целом, в пределах первых пятнадцати мест наблюдается только незначительное движение старых червей - кто-то чуть вверх, кто-то чуть вниз. Наиболее значительный рост по итогам июля показал Exploit.Win32.IMG-WMF.y (+7 позиций) и тому есть основание: на 16-м месте находится второй новичок отчета - почтовый червь Womble.d, распространяющийся, в том числе, при помощи именно этого средства атаки. Червь довольно старый, "выпуска" сентября 2006 года, но вот каким-то образом ему удалось довольно значительно распространиться именно сейчас.

Из других событий двадцатки специалисты отмечают появление в отчете варианта Zhelatin.dam. Это, по их мнению, может свидетельствовать о том, что это семейство не собирается исчезать в ближайшее время.






Берегите NERVа, NERVы не восстанавливаются.
Спасибо: 0 
ПрофильЦитата Ответить
Ответов - 63 , стр: 1 2 3 4 All [только новые]
Ответ:
1 2 3 4 5 6 7 8 9
видео с youtube.com картинка из интернета картинка с компьютера ссылка файл с компьютера русская клавиатура транслитератор  цитата  кавычки оффтопик свернутый текст

показывать это сообщение только модераторам
не делать ссылки активными
Имя, пароль:      зарегистрироваться    
Тему читают:
- участник сейчас на форуме
- участник вне форума
Все даты в формате GMT  6 час. Хитов сегодня: 0
Права: смайлы да, картинки да, шрифты нет, голосования нет
аватары да, автозамена ссылок вкл, премодерация откл, правка нет