В сети появилась интересная зараза.Осторожно

Тема в разделе "Обзоры новых вирусов", создана пользователем X-Shar, 28 ноя 2012.

↑ ↓
  1. X-Shar :)
    X-Shar
    Ответить в чате

    Администрация

    Регистрация:
    03.06.2012
    Сообщения:
    5.809
    Симпатии:
    427
    Пол:
    Мужской
    Репа:
    +960 / 152 / -29
    Jabber:
    Skype:
    ICQ:

    638294628

    Похоже заражение происходит через партнёрскую рекламу на сайтах, вот коментарий одной из пострадавших от этой заразы:

    МОИ НАБЛЮДЕНИЯ И КАК ЗАЩИТИТЬСЯ:

    Похожи вирус использует уязвимости в Java и Adobe Flash Player;

    ПОЭТОМУ ДЛЯ ЗАЩИТЫ:
    1)Обновить Java;
    2)Обновить Adobe Flash Player;
    3)Обновить браузеры.
    4)Срочно обновить базы и версии антивирусных программ.
    5)По возможности обновите и саму винду.

    ЭТО НЕ ШУТКИ, ВИРУС ОЧЕНЬ ПРОТИВНЫЙ И СЛОЖНО УДАЛЯЕМЫЙ !
     
    • Мне нравится Мне нравится x 11
  2. X-Shar :)
    X-Shar
    Ответить в чате

    Администрация

    Регистрация:
    03.06.2012
    Сообщения:
    5.809
    Симпатии:
    427
    Пол:
    Мужской
    Репа:
    +960 / 152 / -29
    Jabber:
    Skype:
    ICQ:

    638294628

    И ещё одно интересное наблюдение:

    Многие работая в Интернете используют учётную запись "Администратора", а зачем ?

    Советую создать для работы в Интернете учётную запись обычного пользователя и работать в нём, тогда любому вирусу будет ОЧЕНЬ тяжело проникнуть в вашу систему !:o:=o:-o:O:=O:-O
     
    • Мне нравится Мне нравится x 15
  3. barboss Уважаемый пользователь
    barboss
    Ответить в чате

    Форумчанин

    Регистрация:
    04.02.2013
    Сообщения:
    50
    Симпатии:
    225
    Пол:
    Мужской
    Репа:
    +225 / 0 / -0
    Специалисты компании Bitdefender выявили новую модификацию червя Dorkbot.
    Вредоносная программа распространяется посредством внутреннего чата Facebook. Инфицировав устройство, вредонос начинает отслеживать интернет-активность пользователей, а также красть их персональные данные, например, логины и пароли. Кроме того, данная модификация Dorkbot позволяет киберпреступникам загружать на инфицированное устройство дополнительные вредоносные компоненты.

    По данным экспертов, вредоносы семейства Dorkbot наиболее распространены в США, Индии, Португалии, Румынии, Германии, Турции и Великобритании.

    Чтобы заставить жертву "впустить" вредонос в систему, злоумышленники маскируют его под вполне безопасный файл формата jpg.
    [​IMG]
    Кроме того, Dorkbot может также распространяться посредством флешек, подключаемых к устройству.

    Чтобы не стать жертвой Dorkbot, эксперты советуют интернет-пользователям игнорировать подозрительные ссылки, получаемые посредством мгновенных сообщений, даже если они якобы приходят от знакомого человека.
     
    • Мне нравится Мне нравится x 8
  4. 0eck Заблокирован
    0eck
    Ответить в чате

    Заблокирован

    Регистрация:
    05.01.2013
    Сообщения:
    4.339
    Симпатии:
    17.573
    Пол:
    Мужской
    Репа:
    +17.638 / 20 / -26
    Новый компонент бот-сети Rmnet отключает антивирусные программы

    Компания «Доктор Веб» — российский производитель антивирусных средств защиты информации — информирует о появлении в бот-сети Rmnet двух новых вредоносных модулей. Один из них позволяет злоумышленникам отключать установленные на инфицированном компьютере антивирусные программы. Кроме того, специалистам «Доктор Веб» удалось перехватить управление одной из подсетей Rmnet, в которой действуют эти вредоносные компоненты.

    Компания «Доктор Веб» уже предупреждала о широком распространении файловых вирусов Win32.Rmnet.12 и Win32.Rmnet.16, способных организовывать бот-сети. Напомним, что вредоносные программы семейства Win32.Rmnet представляют собой многокомпонентные файловые вирусы, обладающие возможностью самостоятельного распространения. Вирус состоит из нескольких модулей, его основной вредоносный функционал позволяет встраивать в просматриваемые веб-страницы посторонний контент, перенаправлять пользователя на указанные злоумышленниками сайты, а также передавать на удаленные узлы содержимое заполняемых жертвой форм. Кроме того, вирусы семейства Rmnet способны красть пароли от популярных FTP-клиентов, таких как Ghisler, WS FTP, CuteFTP, FlashFXP, FileZilla и Bullet Proof FTP.

    Специалистам «Доктор Веб» удалось перехватить еще одну подсеть Win32.Rmnet с использованием известного метода sinkhole. В этой подсети был установлен факт распространения двух новых вредоносных модулей, получивших общее обозначение Trojan.Rmnet.19. Один из них предназначен для детектирования на инфицированном компьютере виртуальных машин, зато второй представляет значительно больший интерес. Эмулируя действия пользователей (а именно нажатия на соответствующие значки мышью), данный компонент отключает на инфицированной машине антивирусы Microsoft Security Essential, Norton Antivisus, Eset NOD32, Avast, Bitdefender, AVG.

    Если на компьютере используется антивирусное ПО Dr.Web, пользователю ничто не угрожает: для выгрузки компонентов антивируса требуется ввести капчу, а с этой задачей Trojan.Rmnet.19 справиться не в состоянии.

    drweb.

    Всего в данной подсети вирус загружает с управляющего сервера на инфицированный компьютер семь вредоносных модулей:

    новый модуль, позволяющий отключать антивирусные программы;
    модуль для кражи файлов cookies;
    локальный FTP-сервер;
    модуль для выполнения веб-инжектов;
    модуль для кражи паролей от FTP-клиентов;
    новый модуль, позволяющий детектировать наличие виртуальных машин;
    модуль для организации удаленного доступа к инфицированной системе.
    Помимо этого, файловые вирусы семейства Rmnet содержат следующие базовые компоненты:

    компонент для загрузки других модулей в память;
    модуль бэкдора;
    модуль для удаления антивирусных программ.
    По данным на 22 мая 2013 года, к исследуемому антивирусной лабораторией «Доктор Веб» управляющему серверу обратилось более 18 000 ботов. Из собранной статистики можно сделать вывод, что в качестве основного направления вирусной атаки злоумышленники выбрали Великобританию и Ирландию: на данной территории зафиксировано 15 253 случая заражения (84,5%), второе место по числу инфицированных систем (1 434 случая, или 7,9%) удерживает Франция. Специалисты «Доктор Веб» пристально следят за дальнейшим развитием ситуации.
     
    • Мне нравится Мне нравится x 9
  5. 0eck Заблокирован
    0eck
    Ответить в чате

    Заблокирован

    Регистрация:
    05.01.2013
    Сообщения:
    4.339
    Симпатии:
    17.573
    Пол:
    Мужской
    Репа:
    +17.638 / 20 / -26
    Россияне подверглись массовой вирусной атаке через Skype

    23 мая 2013 г. началось массовое распространение троянской программы среди пользователей Skype. Распространение происходит путем спам-рассылки сообщения, предлагающего получившему его пользователю перейти по ссылке и посмотреть на фотографию в Facebook.
    Переход по ссылке приводит к загрузке с файлообменных сервисов 4shared.com или dropbox.com архива facebook_profile.zip, содержащего вредоносную исполняемую программу под именем profile-facebook_23052013_img.exe.
    Типичная фраза, сопровождающая вредоносную ссылку, выглядит как «это очень хорошая фотография вы http://bit.ly/10UCanc?id=ХХХ», где ХХХ - Skype-логин получателя. Сообщения с вредоносной ссылкой поступают от пользователей, состоящих в контакт-листе получателя, сообщает cnews.ru.
    Первые сообщения от пользователей, получивших подозрительные сообщения, поступили около 12 часов дня 23 мая. «Лаборатория Касперского» заявила, что начало атаки пришлось примерно на 11:00 того же дня.
    По данным антивирусного эксперта «Лаборатории Касперского» Дмитрия Тараканова, в архиве спам-рассылки распространяется вредоносная программа Backdoor.Win32.CPD.phy.
    К 15 часам 23 мая специалисты «Лаборатории Касперского» обнаружили около 30 разновидностей этого бэкдора и зафиксировали около 1700 его атак более чем в 70 странах мира. Такое число инцидентов позволяет назвать атаку широкомасштабной.

    Типичное сообщение с вредоносной ссылкой содержит Skype-логин получателя

    1.

    Распространяемый в ходе атаки бэкдор служит для загрузки на зараженный компьютер другого трояна - Trojan.Win32.Yakes.csli. Он, в свою очередь, служит для рассылки вредоносных ссылок по контакт-листам мессенджеров Skype, Windows Messenger, QIP, Google Talk и Digsby. Таким образом, сегодняшняя атака преследует цель создания сети зараженных компьютеров, которая впоследствии может быть использована ее авторами.
    Интересен ареал распространения атаки. По данным «Лаборатории Касперского», более половины атакованных сегодняшней спам-рассылкой компьютеров приходится на Россию, и около 80% на страны СНГ.
     
    • Мне нравится Мне нравится x 9
  6. 0eck Заблокирован
    0eck
    Ответить в чате

    Заблокирован

    Регистрация:
    05.01.2013
    Сообщения:
    4.339
    Симпатии:
    17.573
    Пол:
    Мужской
    Репа:
    +17.638 / 20 / -26
    Вредоносный сайт автоматически устанавливает фальшивые обновления браузеров

    Browser-Updates-Malware.
    При этом ThreatTrack Security отмечает, что страницы сайта browseratrisk.com, с которых вредоносные обновления загружаются на компьютер жертвы, закрыть достаточно сложно.
    По завершении установки так называемых обновлений браузера, компьютер жертвы инфицируется одной из версий вредоносных программ Sirefef и Shylock. Shylock похищает из инфицированных систем конфиденциальную информацию, в то время как Sirefef отключает системы защиты инфицированного устройства и загружает на него дополнительные вредоносные компоненты.
    Интересно, что посетители, которые заходят на browseratrisk.com с мобильного устройства или устройства под управлением операционных систем производства Apple, перенаправляются на сайт популярной службы знакомств.
    Эксперты советуют интернет-пользователям загружать обновления программного обеспечения только из доверенных источников.
     
    • Мне нравится Мне нравится x 7
  7. vim-67 Житель форума
    vim-67
    Ответить в чате

    Форумчанин

    Регистрация:
    31.01.2013
    Сообщения:
    33
    Симпатии:
    95
    Пол:
    Мужской
    Репа:
    +95 / 0 / -0
    Согласен, риск заразиться намного снижается. Но и под Администратором можно, главное не "тыкать" на все ссылки подряд, особенно на рекламные баннеры: "Заработки...", "...методики...", "сенсационные сообщения, разоблачения" и т.п. Например: смотреть внимательно, если ты собираешься загрузить музыкальный файл, а он с расширением "exe" big010101 и размер его до 100 Кб - 100% вирус! Я на такие ссылки даже не нажимаю. Ну и конечно наличие антивируса на компе со свежими БД снижает риск заражения до минимума!
     
    • Мне нравится Мне нравится x 7
  8. 0eck Заблокирован
    0eck
    Ответить в чате

    Заблокирован

    Регистрация:
    05.01.2013
    Сообщения:
    4.339
    Симпатии:
    17.573
    Пол:
    Мужской
    Репа:
    +17.638 / 20 / -26

    Вирус распространяется через Facebook со скоростью 40 тысяч атак в час

    Уже пострадало более 800 тысяч пользователей браузера Google Chrome. Причем данная вредоносная программа блокирует доступ к настройкам браузера, поэтому пользователь не может быстро удалить ее, а также блокирует доступ к сайтам производителей антивирусов.
    МОСКВА, 28 авг — РИА Новости. Вредоносная программа под видом видеоролика от друзей в социальной сети Facebook распространяется со скоростью 40 тысяч атак в час, сообщает издание The New York Times.
    Как выяснили итальянские эксперты по безопасности, пользователь получает ссылку на видео в Facebook, на котором он якобы отмечен своими друзьями, в письме по электронной почте или в личном сообщении в соцсети. Зайдя в Facebook и перейдя по ссылке для просмотра видео, пользователь попадает на страницу, где ему предлагается установить расширение или плагин (программный модуль, предназначенный для расширения возможностей программы) для своего браузера, чтобы он смог посмотреть видеоролик. После того, как пользователь скачивает плагин, злоумышленники получают доступ ко всем данным, хранящимся в браузере пользователя, в том числе, пароли к социальным сетям и электронной почте.
    По данным эксперта Де Микели (De Micheli), скорость распространения вредоносного ПО составляет около 40 тысяч атак в час и уже пострадало более 800 тысяч пользователей браузера Google Chrome. Причем данная вредоносная программа блокирует доступ к настройкам браузера, поэтому пользователь не может быстро удалить ее, а также блокирует доступ к сайтам производителей антивирусов.
    По сообщению издания, компания Google заблокировала функцию расширения браузера, а Facebook зачищает ссылки на вредоносное ПО, обе компании находятся в курсе происходящего.
    Ранее Digit.ru сообщал, что в феврале 2013 года эксперты обнаружили подобное вредоносное ПО в Facebook, маскирующееся под видеоролик и позволяющее заражать компьютеры пользователей троянскими программами. Пользователи других соцсетей также неоднократно подвергались атакам злоумышленников, в частности, в июне злоумышленники при помощи вредоносной программы Trojan.RpcTonzil заразили не менее 50 тысяч пользователей соцсети "ВКонтакте" и получили доступ к аккаунтам пользователей.
     
    • Мне нравится Мне нравится x 7
  9. Антоха Администратор
    Антоха
    Ответить в чате

    Администрация

    Регистрация:
    26.12.2012
    Сообщения:
    3.178
    Симпатии:
    11.093
    Пол:
    Мужской
    Репа:
    +11.241 / 47 / -6
    Jabber:
    Skype:
    Правильно,пускай будет наука,таким тупым юзерам.Это каким дураком,надо быть,чтобы вестись на такой ерунде.
     
    • Мне нравится Мне нравится x 6
  10. 0eck Заблокирован
    0eck
    Ответить в чате

    Заблокирован

    Регистрация:
    05.01.2013
    Сообщения:
    4.339
    Симпатии:
    17.573
    Пол:
    Мужской
    Репа:
    +17.638 / 20 / -26
    В Сети появился незаметный для защиты вирус без букв и цифр в коде
    Администратор системы сканирования сайтов Sucuri рассказал о том, что в Сети появилась первая программа, которая предоставляет сторонним пользователям доступ к ресурсу, созданная без единой буквы или цифры в коде, пишет imena.ua.

    Так, один из западных web-сайтов недавно взломали при помощи бэкдора, в коде которого не было ни единой буквы или цифры.

    Специалисты поясняют, что, поскольку суть программ-бэкдоров в максимальной скрытности, их авторы часто прибегают к необычным методам запутывания кода. Например, первая строчка @$_[]=@!+_ интерпретируется как array(true).

    Таким образом, бессмысленный, на первый взгляд, набор символов оказывается опасной программой, которая может предоставить злоумышленнику доступ к тому или иному сайту.

    Но когда исследователи разобрали по строчкам обнаруженную на сайте программу, они установили, что она без цифр и букв находится в “режиме ожидания”, дожидаясь, когда получит программный аргумент с шифрованной командой для исполнения на сервере.

    Только после получения команды бэкдор начинает активную работу. До этого же зловредный код может храниться на сервере годами, будучи невидимым для стандартных на сегодняшний день средств безопасности.
     
    • Мне нравится Мне нравится x 6

Поделиться этой страницей