Осторожно! Рассылка троянцев!, Безопасность в сети
6.01.2010 - 15:46 |
gehka3
профи!
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 3.407 Регистрация: 13.01.2007 Из: Днепропетровск Пользователь №: 309.176
Респектов: 6291
| Сам использую Download Master, но такого не цеплял ни разу За совет - спасибо, может пригодится в будущем | |
| |
18.01.2010 - 21:17 |
dimusik
Born in the USSR
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.896 Регистрация: 9.09.2006 Из: Mogilev Пользователь №: 224.934
Респектов: 3961
| Кража паролей пользователей ICQ В онлайн-дневниках пользователей Рунета в понедельник появились многочисленные сообщения о кражах паролей от ICQ – у тех, кто нажимает на ссылку, меняется пароль, и они больше не могут зайти в свой аккаунт. В понедельник многие пользователи ICQ, QIP и других интернет-мессенджеров получили от пользователей из своих контакт-листов сообщение, призывающее нажать «прямую ссылку для скачивания файла Piggy.zip», после чего пользователя «выбрасывало» из ICQ, а с его аккаунта, в свою очередь, продолжалась рассылка сообщения с вредоносной ссылкой. Особенностью данного спама является то, что «бот» вступает в переписку с пользователем. «В аську постучались сразу два коллеги с предложением скачать файлик, с флешкой про свинью», - пишет пользователь «Живого журнала» whoozle, - внутри файлика Piggy.zip лежит Piggy.exe, который находит логин-пароль к аське, меняет пароль и начинает спамить». «Троянец не определяется ни доктором вебом (программа Dr. Web), ни Microsoft security essentials», - добавляет whoozle. Как сообщили газете ВЗГЛЯД в службе технической поддержки антивирусной программы Dr.Web, главное – не открывать ссылку: «То, что присылается по ссылке, - архив. Чтобы запустить вирус, надо его сначала скачать и запустить». В техподдержке сообщили, что количество звонков с подобными жалобами в понедельник действительно резко увеличилось, а также отметили, что от предшественников новый вирусный спам отличает то, что воры паролей стали использовать элементы искусственного интеллекта. Если вы уже «подхватили» вирус, надо зайти на сайт программы ICQ и поменять пароль от своего аккаунта. В Dr. Web отметили, что вирус уже внесен в базу данных. www.vz.ru | |
| |
16.08.2010 - 17:44 |
sanya-dikiy
Опытный юзверь
Группа: Пользователи Сообщений: 91 Регистрация: 3.12.2006 Из: Минск Пользователь №: 275.277
Респектов: 92
Предупреждений:
| Новый вид угрозы распространяется через QIP\ICQ в виде файла "Snatch.exe", после загрузки выключает мессенджер и рассылает свою копию контактам, найденным в контакт-листе. Вступает в переписку с пользователем: » Нажмите, для открытия спойлера | Press to open the spoiler « xxx (13:22:42 9/10/2009)
--------<- xxx (14:52:18 16/08/2010)
-------->- yyy (14:52:41 16/08/2010) я не могу принять файл ((
--------<- xxx (14:52:48 16/08/2010) включи в настройках передачу файлов )
-------->- yyy (14:55:17 16/08/2010) а что это?
--------<- xxx (14:55:27 16/08/2010) глянь )) Пока отсутствует в базах многих антивирусов, в том числе и у антивируса Касперского. Если вы уже "заразились", следует зайти на сайт программы ICQ и поменять пароль от своего аккаунта. | |
| |
30.01.2011 - 14:31 |
Котенка
профи!
Группа: Дружинники Сообщений: 1.605 Регистрация: 18.12.2010 Пользователь №: 1.834.987
Респектов: 794
| Новый троян маскируется под генератор ключей для продуктов «Лаборатории Касперского»Эксперты «Лаборатории Касперского» обнаружили трояна, который выдает себя за генератор ключей для персональных продуктов компании. » Нажмите, для открытия спойлера | Press to open the spoiler « Запустив зараженный программный файл kaspersky.exe, пользователь выбирает из представленного списка продукт для взлома. После этой процедуры зловред якобы начинает генерировать требуемый ключ. По информации «Лаборатории Касперского», на самом деле фальшивый генератор тайком устанавливает и запускает две вредоносные программы. Одна из них крадет пароли к онлайн-играм и регистрационные данные от установленного на компьютере легального ПО. Вторая действует как кейлоггер, отслеживая введенную через клавиатуру информацию, а также открывает киберпреступникам доступ к зараженному ПК, говорится в сообщении компании. Таким образом, запустив на компьютере этот «генератор ключей», пользователь заражает систему сразу несколькими вредоносными программами и фактически передает его в руки злоумышленников, подчеркнули в «Лаборатория Касперского». | |
| |
30.01.2011 - 15:42 |
madmajor
Опытный юзверь
Группа: Пользователи Сообщений: 76 Регистрация: 12.11.2005 Пользователь №: 66.679
Респектов: 3
Предупреждений: 0
| Касперский верещит даже на теги типа "Ключи для продуктов касперского"... Других способов борьбы за устойчивость своих продуктов они найти не могут. А вот взломщики нашли и используют (весьма активно). Это прописная азбука! Но не смотря на то, что продукты вместе с разработчиками лаборатории Касперского дикие параноики всё даки стоит проявлять бдительность в сети!!!
PS Вот если бы про новый вирус рассказали сотрудники лаборатории Dr. Web ... | |
| |
19.03.2012 - 14:08 |
potok
профи!
[SoftoRooMTeaM]
Группа: СуперМодераторы Сообщений: 9.550 Регистрация: 2.05.2006 Пользователь №: 158.398
Респектов: 5930
| В Рунете появились сайты, распространяющие вредоносное ПО под видом клиента магазина Google Play.» Нажмите, для открытия спойлера | Press to open the spoiler « Цитата | Quote Специалисты разработчика антивирусов Trend Micros зафиксировали появление в сети сайтов, распространяющих вредоносное ПО под видом нового развлекательного сервиса Google Play. Об этом компания на днях сообщила в своем официальном блоге. Напомним, что Google Play был запущен 6 марта 2012 г. Он объединил в одной площадке сервис по закачке приложений и игр Android Market, Google Music и Google eBookstore, а также предоставил пользователям пространство для хранения скачанных медиафайлов. При этом полный функционал сервиса пока доступен лишь пользователям из США, а расширенный – еще в нескольких странах. В России с его помощью доступны для скачивания только приложения и игры. В пример сайта с вредоносным ПО, замаскированным под Google Play, специалисты из Trend Micros приводят российский «экземпляр», расположенный по адресу play-google.ru С его помощью, судя по всему, злоумышленники решили воспользоваться тем, что Google переводит пользователей устройств на ОС Android на новую версию поэтапно и еще не все устройства успели до нее обновиться. На сайте говорится, что с появлением Google Play смартфоны на ОС Android начали автоматически переходить на версию этого магазина 3.4.6, однако через день якобы вышла его улучшенная версия 3.4.8, о которой мало кто знает. Чтобы обновиться до «новой версии» Google Play пользователю предлагается скачать файл с расширением .apk (как у программы настоящего магазина), который содержит троян Androidos_SMSboxer.ab. При установке и запуске программы открывается сомнительный сайт с Android-приложениями, имитирующий Google Play.»» Нажмите, для закрытия спойлера | Press to close the spoiler «« | |
| |
22.08.2012 - 19:04 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Обнаружен первый в истории троянец для Linux и Mac OS X, похищающий пароли
Компания «Доктор Веб» — российский разработчик средств информационной безопасности — сообщает о появлении первого кросс-платформенного бэкдора, способного работать в операционных системах Linux и Mac OS X. Эта вредоносная программа предназначена для кражи паролей от ряда популярных интернет-приложений. BackDoor.Wirenet.1 — первый в своем роде троянец с подобным функционалом, способный одновременно работать в этих операционных системах. » Нажмите, для открытия спойлера | Press to open the spoiler « Механизм распространения этого троянца, добавленного в вирусные базы Dr.Web под именем BackDoor.Wirenet.1, еще выясняется. Данная вредоносная программа является бэкдором, способным работать как в операционной системе Linux, так и в Mac OS X. В момент запуска BackDoor.Wirenet.1 создает свою копию в домашней папке пользователя. Для взаимодействия с командным сервером, расположенным по адресу 212.7.208.65, вредоносная программа использует специальный алгоритм шифрования Advanced Encryption Standard (AES). BackDoor.Wirenet.1 обладает функционалом кейлоггера (т. е. способен фиксировать нажатия пользователем клавиш и отправлять полученные данные злоумышленникам), кроме того, он крадет пароли, вводимые пользователем в браузерах Opera, Firefox, Chrome, Chromium, а также пароли от таких приложений, как Thunderbird, SeaMonkey, Pidgin. »» Нажмите, для закрытия спойлера | Press to close the spoiler «« Источник Drweb_com Добавлено:Вирус-шпион под названием Crisis начал атаку на виртуальные машины VMware
Экспертам по безопасности из компании Symantec удалось обнаружить и идентифицировать первый в своем роде вирус-шпион, который поражает виртуальные машины. Ирония ситуации состоит в том, что как раз виртуальные машины долгое время использовались, как надежное средство для защиты от вирусов, поскольку работали в сильно изолированной среде исполнения. Вирус под названием Crisis вообще является довольно необычным видом угрозы – единый набор кода в нем используется для заражения множества целевых платформ, включая машины под управлением Windows и Mac OS X, устройства под управлением Windows Mobile и виртуальные машины VMware. » Нажмите, для открытия спойлера | Press to open the spoiler « В прошлом месяце был обнаружен вирус Morcut, который превращает Mac-системы в системы дистанционной прослушки за счет перехвата переписки по электронной почте или через Интернет-пейджеры, а также за счет контроля микрофонов и камер, установленных на машине. Теперь исследователи обнаружили развитие идеи Morcut вы виде многоплатформенного вируса Crisis. Технически тело вируса представляет собой файл формата JAR (Java Archive), который маскируется под установочный файл Adobe Flash. Применение технологии Java позволяет вирусу заражать гораздо больше платформ, включая виртуальные машины, которые до сих пор являются популярным средством для защиты от заражений при работе с банковскими онлайн-приложениями или при исследовании потенциально вредоносных сайтов. Когда вирус Crisis попадает на Windows-машину, он сразу начинает искать образы виртуальных машин VMware. Если такие образы найдены, вирус копирует себя в образ с помощью утилиты VMware Player. Как поясняют эксперты, это не является уязвимостью технологии VMware — это изначальное достоинство всех систем виртуализации: виртуальная машина представляет собой всего лишь файл или набор файлов на диске хост-машины. Файлы виртуальной машины обычно доступны для прямых манипуляций или монтирования, даже когда виртуальная машина не запущена. Как определили исследователи вируса Crisis, исходный файл JAR сначала определяет, в какую систему попал. При заражении Mac OS X вирус Crisis открывает свой файл в формате Mach-O, который может запускаться на Mac-машинах. При попадании в Windows-систему вирус использует стандартный исполняемый файл, потом утилиту VMware Player для внедрения в виртуальные машины, а еще один модуль для Windows Mobile заражает мобильные устройства, когда они подключаются к зараженной Windows-машине. На данный момент вирусом Crisis оказались заражены менее 50 машин по всему миру (по данным Symantec). Тем не менее, учитывая способность заражать Mac-машины и Windows-машины с перехватом коммуникаций по каналам Skype, Adium, MSN Messenger и других, вирус Crisis уже рассматривается, как серьезная угроза. »» Нажмите, для закрытия спойлера | Press to close the spoiler «« По материалу Ars Technica. | |
| |
|
|