SecuRRity.Ru » Облако тегов » ВРЕДОНОСНЫЕ
Будьте осторожны: В сети гуляет очередной видео-вирус
автор: Administrator | 10 апреля 2009, 11:27 | Просмотров: 4343теги: Новости, Panda, обнаружение, вредоносные, заражение, доступ, кражи, перехватывает, троян
PandaLabs, лаборатория по обнаружению и анализу вредоносных программ компании Panda Security, обнаружила новый вредоносный код Banker.LSL, который использует видео с пасхальной тематикой для заражения пользователей с последующей кражей денег с их счетов в интернет-банках.
Во время запуска показывается видео, в то время как на компьютер пользователя устанавливается вредоносная программа. Троян Banker.LSL специально разработан для кражи паролей доступа к банковским онлайн-сервисам.
Во время запуска показывается видео, в то время как на компьютер пользователя устанавливается вредоносная программа. Троян Banker.LSL специально разработан для кражи паролей доступа к банковским онлайн-сервисам.
Рейтинг вредоносных программ, март 2009
автор: Administrator | 3 апреля 2009, 12:43 | Просмотров: 5436теги: Kaspersky, вредоносные, программы, Kido, рейтинг, Статистика, Conficker, Downadup, Троян
Компания «Лаборатория Касперского» подвела итоги анализа активности вредоносных программ во Всемирной сети в прошлом месяце.
Статистика «Лаборатории Касперского» формируется на основе данных, собранных в ходе работы антивирусного продукта компании версии 2009. В рейтинг попадают те вредоносные, рекламные и потенциально опасные программы, которые были детектированы на компьютерах пользователей.
Статистика «Лаборатории Касперского» формируется на основе данных, собранных в ходе работы антивирусного продукта компании версии 2009. В рейтинг попадают те вредоносные, рекламные и потенциально опасные программы, которые были детектированы на компьютерах пользователей.
Net-Worm.Win32.Kido.bt
автор: Administrator | 23 марта 2009, 23:24 | Просмотров: 17298теги: Вредоносные, программы, червь, NetWorm, Kido, Windows, Conficker, Downadup, AutoRun
Описание:
Сетевой червь, распространяющийся через локальную сеть и при помощи съемных носителей информации. Программа является динамической библиотекой Windows (PE DLL-файл). Размер компонентов варьируется в пределах от 155 до 165 КБ. Упакован при помощи UPX.
Инсталляция:
Червь копирует свой исполняемый файл в системный каталог Windows со случайным именем вида:
Для автоматического запуска при следующем старте системы червь создает службу, которая запускает его исполняемый файл при каждой последующей загрузке Windows. При этом создается следующий ключ реестра:
Также червь изменяет значение следующего ключа реестра:
Распространение при помощи сменных носителей:
Червь копирует свой исполняемый файл на все съемные диски со следующим именем:
Также вместе со своим исполняемым файлом червь помещает в корень каждого диска сопровождающий файл:
Данный файл запускает исполняемый файл червя каждый раз, когда пользователь открывает зараженный раздел при помощи программы "Проводник".
Сетевой червь, распространяющийся через локальную сеть и при помощи съемных носителей информации. Программа является динамической библиотекой Windows (PE DLL-файл). Размер компонентов варьируется в пределах от 155 до 165 КБ. Упакован при помощи UPX.
Инсталляция:
Червь копирует свой исполняемый файл в системный каталог Windows со случайным именем вида:
%System%\<rnd>.dll
где, rnd - случайная последовательность символов.Для автоматического запуска при следующем старте системы червь создает службу, которая запускает его исполняемый файл при каждой последующей загрузке Windows. При этом создается следующий ключ реестра:
[HKLM\SYSTEM\CurrentControlSet\Services\netsvcs]
Также червь изменяет значение следующего ключа реестра:
[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SvcHost] "netsvcs" = "<оригинальное значение> %System%\<rnd>.dll"
Распространение при помощи сменных носителей:
Червь копирует свой исполняемый файл на все съемные диски со следующим именем:
<X>:\RECYCLER\S-5-3-42-2819952290-8240758988-879315005-3665\<rnd>.vmx
где rnd – случайная последовательность строчных букв, X – буква съемного диска.Также вместе со своим исполняемым файлом червь помещает в корень каждого диска сопровождающий файл:
<X>:\autorun.inf
Данный файл запускает исполняемый файл червя каждый раз, когда пользователь открывает зараженный раздел при помощи программы "Проводник".
GMER 1.0.15
автор: Administrator | 19 марта 2009, 04:37 | Просмотров: 4543теги: Софт, GMER, утилита, руткит, вредоносные, процессы, службы, реестр
Обновилась утилита для борьбы с руткитами. Руткиты - это особые вредоносные программы, которые скрывают процессы, запущенные вирусами, и тем самым увеличивают сложность их поиска антивирусными программами.
Данное приложение умеет обнаруживать и удалять:
>> вредоносные процессы
>> службы
>> ключи в реестре
>> модули
>> файлы
>> альтернативные потоки данных
>> драйверы подключения SSDT
>> драйверы подключения IDT
>> драйверы подключения IRP
Trojan.Wincod
автор: Administrator | 9 марта 2009, 09:40 | Просмотров: 5998теги: ТРОЯН, УГРОЗЫ, НАСТРОЙКИ, ВРЕДОНОСНЫЕ
Описание:
Trojan.Wincod - отображает разные сообщении и изменяет настройки, подставляя под угрозу инфицированный компьютер.
Тип вредоносной программы:
троян
ОС подверженные заражению:
Windows XP, Windows Vista, Windows Server 2003, Windows 2000
Уровень опасности:
низкий
Размер:
57,344 байт
Технические детали:
При запуске, создает файлы:
▪ %ProgramFiles%\MediaSystem\1.gif
▪ %ProgramFiles%\MediaSystem\wall.html
▪ %ProgramFiles%\MediaSystem\wmptray.exe
Создает следующую запись реестра, для того чтобы запускатся автоматически при старте Windows:
▪ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\"WmpTray" = "[ПУТЬ К ТРОЯНУ]"
Затем он создает запись реестра, которая открывает веб страницу, при попытке запускать диспетчер задач:
▪ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\taskmgr.exe\"Debugger" = "http://wincodecpro.com/purchase.php?id=2"
Для того чтобы считать сколько раз был выполнен троян, он создает следующую запись реестра:
▪ HKEY_LOCAL_MACHINE\SOFTWARE\GenericMultiMedia\WinCoDecPRO\"countr" = "[ЧИСЛО]"
Далее он создает следующие подразделы реестра:
▪ HKEY_LOCAL_MACHINE\SOFTWARE\GenericMultiMedia
▪ HKEY_LOCAL_MACHINE\SOFTWARE\GenericMultiMedia\WinCoDecPRO
Trojan.Wincod - отображает разные сообщении и изменяет настройки, подставляя под угрозу инфицированный компьютер.
Тип вредоносной программы:
троян
ОС подверженные заражению:
Windows XP, Windows Vista, Windows Server 2003, Windows 2000
Уровень опасности:
низкий
Размер:
57,344 байт
Технические детали:
При запуске, создает файлы:
▪ %ProgramFiles%\MediaSystem\1.gif
▪ %ProgramFiles%\MediaSystem\wall.html
▪ %ProgramFiles%\MediaSystem\wmptray.exe
Создает следующую запись реестра, для того чтобы запускатся автоматически при старте Windows:
▪ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\"WmpTray" = "[ПУТЬ К ТРОЯНУ]"
Затем он создает запись реестра, которая открывает веб страницу, при попытке запускать диспетчер задач:
▪ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\taskmgr.exe\"Debugger" = "http://wincodecpro.com/purchase.php?id=2"
Для того чтобы считать сколько раз был выполнен троян, он создает следующую запись реестра:
▪ HKEY_LOCAL_MACHINE\SOFTWARE\GenericMultiMedia\WinCoDecPRO\"countr" = "[ЧИСЛО]"
Далее он создает следующие подразделы реестра:
▪ HKEY_LOCAL_MACHINE\SOFTWARE\GenericMultiMedia
▪ HKEY_LOCAL_MACHINE\SOFTWARE\GenericMultiMedia\WinCoDecPRO
W32.SillyFDC.BBA
автор: Administrator | 7 марта 2009, 19:27 | Просмотров: 10899теги: ЧЕРВЬ, РЕЕСТР, АВТОМАТИЧЕСКИ, ВРЕДОНОСНЫЕ, AutoRun, Windows
Описание:
W32.SillyFDC.BBA - червь, которое распространяется, копируя себя на сменных накопителей.
Тип вредоносной программы:
червь
ОС подверженные заражению:
Windows 98, Windows 95, Windows XP, Windows Me, Windows Vista, Windows NT, Windows Server 2003, Windows 2000
Уровень опасности:
низкий
Размер:
40,960 байт
Технические детали:
При запуске, червь создает следующие файлы:
* %SystemDrive%\SYSTEM\[SID]\Desktop.ini
* %SystemDrive%\SYSTEM\[SID]\Perfume.exe
Затем червь создает следующую запись реестра, для того чтобы запускатся автоматически при старте Windows:
* HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{28ABC5C0-4FCB-11CF-AAX5-22CX3C644241}\"StubPath" = "%SystemDrive%\SYSTEM\[SID]\Perfume.exe"
Червь копирует себя на все съемные диски, как следующие файлы:
* %DriveLetter%\SYSTEM\[SID]\Desktop.ini
* %DriveLetter%\SYSTEM\[SID]\Perfume.exe
На сменных дисках, создаёт файл: autorun.inf, при помощи которого червь запускается каждый раз когда открывается сменный накопитель.
W32.SillyFDC.BBA - червь, которое распространяется, копируя себя на сменных накопителей.
Тип вредоносной программы:
червь
ОС подверженные заражению:
Windows 98, Windows 95, Windows XP, Windows Me, Windows Vista, Windows NT, Windows Server 2003, Windows 2000
Уровень опасности:
низкий
Размер:
40,960 байт
Технические детали:
При запуске, червь создает следующие файлы:
* %SystemDrive%\SYSTEM\[SID]\Desktop.ini
* %SystemDrive%\SYSTEM\[SID]\Perfume.exe
Затем червь создает следующую запись реестра, для того чтобы запускатся автоматически при старте Windows:
* HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{28ABC5C0-4FCB-11CF-AAX5-22CX3C644241}\"StubPath" = "%SystemDrive%\SYSTEM\[SID]\Perfume.exe"
Червь копирует себя на все съемные диски, как следующие файлы:
* %DriveLetter%\SYSTEM\[SID]\Desktop.ini
* %DriveLetter%\SYSTEM\[SID]\Perfume.exe
На сменных дисках, создаёт файл: autorun.inf, при помощи которого червь запускается каждый раз когда открывается сменный накопитель.
Рейтинг вредоносных программ, февраль 2009
автор: Administrator | 4 марта 2009, 12:22 | Просмотров: 4611теги: Kaspersky, Рейтинг, вредоносные, программа, вирусы, Kido, Sality, Worm, Packed, AutoRun
По итогам работы Kaspersky Security Network (KSN) в феврале 2009 года мы сформировали две вирусные двадцатки.
Напомним, что первая таблица рейтинга вредоносных программ формируется на основе данных, собранных в ходе работы нашего антивирусного продукта версии 2009. В этой таблице зафиксированы те вредоносные, рекламные и потенциально опасные программы, которые были детектированы на компьютерах пользователей.
1. Virus.Win32.Sality.aa
2. Net-Worm.Win32.Kido.ih
3. Packed.Win32.Krap.b
4. Packed.Win32.Black.a
5. Trojan.Win32.Autoit.ci
6. Worm.Win32.AutoRun.dui
7. Packed.Win32.Krap.g
8. Trojan-Downloader.Win32.VB.eql
9. Packed.Win32.Klone.bj
10. Virus.Win32.Alman.b
11. Trojan-Downloader.WMA.GetCodec.c
12. Worm.Win32.Mabezat.b
13. Trojan-Downloader.JS.SWFlash.ak
14. Worm.Win32.AutoIt.ar
15. Virus.Win32.Sality.z
16. Trojan-Downloader.JS.SWFlash.aj
17. Email-Worm.Win32.Brontok.q
18. Packed.Win32.Tdss.c
19. Worm.Win32.AutoIt.i
20. Trojan-Downloader.WMA.GetCodec.u
Напомним, что первая таблица рейтинга вредоносных программ формируется на основе данных, собранных в ходе работы нашего антивирусного продукта версии 2009. В этой таблице зафиксированы те вредоносные, рекламные и потенциально опасные программы, которые были детектированы на компьютерах пользователей.
1. Virus.Win32.Sality.aa
2. Net-Worm.Win32.Kido.ih
3. Packed.Win32.Krap.b
4. Packed.Win32.Black.a
5. Trojan.Win32.Autoit.ci
6. Worm.Win32.AutoRun.dui
7. Packed.Win32.Krap.g
8. Trojan-Downloader.Win32.VB.eql
9. Packed.Win32.Klone.bj
10. Virus.Win32.Alman.b
11. Trojan-Downloader.WMA.GetCodec.c
12. Worm.Win32.Mabezat.b
13. Trojan-Downloader.JS.SWFlash.ak
14. Worm.Win32.AutoIt.ar
15. Virus.Win32.Sality.z
16. Trojan-Downloader.JS.SWFlash.aj
17. Email-Worm.Win32.Brontok.q
18. Packed.Win32.Tdss.c
19. Worm.Win32.AutoIt.i
20. Trojan-Downloader.WMA.GetCodec.u
Infostealer.Dunfyter
автор: Administrator | 3 марта 2009, 12:29 | Просмотров: 8152теги: ТРОЯН, РЕЕСТР, ВРЕДОНОСНЫЕ, ОПАСНОСТЬ
Описание:
Infostealer.Dunfyter - троянский конь, который пытаются захватить информацию, связанную с сетевой игрой: Dungeon & Fighter (DNF).
Тип вредоносной программы:
троян
ОС подверженные заражению:
Windows 98, Windows 95, Windows XP, Windows Me, Windows Vista, Windows NT, Windows Server 2003, Windows 2000
Уровень опасности:
низкий
Размер:
переменный
Infostealer.Dunfyter - троянский конь, который пытаются захватить информацию, связанную с сетевой игрой: Dungeon & Fighter (DNF).
Тип вредоносной программы:
троян
ОС подверженные заражению:
Windows 98, Windows 95, Windows XP, Windows Me, Windows Vista, Windows NT, Windows Server 2003, Windows 2000
Уровень опасности:
низкий
Размер:
переменный
McAfee: Кибермошенники активно используют Google Trends
автор: Administrator | 2 марта 2009, 21:41 | Просмотров: 3759теги: Кибермошенники, НОВОСТИ, ВРЕДОНОСНЫЕ, САЙТ
Специалисты McAfee обнаружили, что киберпреступники активно используют инструмент Google Trends с целью продвижения своих вредоносных сайтов с помощью поисковой системы Google.
С помощью Google Trends можно выяснить, какие запросы являются наиболее популярными в настоящий момент. Злоумышленники определяют сайты, ссылки на которые Google выдаёт в числе первых в результатах этих запросов, и "заимствуют" оттуда материалы для своих сайтов-однодневок. Все это позволяет добиться для них как можно большей релевантности популярным запросам и, следовательно, обеспечить их высокую посещаемость.
К такому выводу пришёл исследователь из McAfee Крейг Шмугар, который в последнее время обнаруживает довольно большое число вредоносных сайтов, ссылки на которые попадают в первую десятку результатов запросов из Google Trends.
С помощью Google Trends можно выяснить, какие запросы являются наиболее популярными в настоящий момент. Злоумышленники определяют сайты, ссылки на которые Google выдаёт в числе первых в результатах этих запросов, и "заимствуют" оттуда материалы для своих сайтов-однодневок. Все это позволяет добиться для них как можно большей релевантности популярным запросам и, следовательно, обеспечить их высокую посещаемость.
К такому выводу пришёл исследователь из McAfee Крейг Шмугар, который в последнее время обнаруживает довольно большое число вредоносных сайтов, ссылки на которые попадают в первую десятку результатов запросов из Google Trends.
SymbOS.Exy.A
автор: Administrator | 23 февраля 2009, 04:40 | Просмотров: 5395теги: Вредоносные программы, программа, троян, пользователь, телефон, ВРЕДОНОСНЫЕ
Описание:
SymbOS.Exy.A - троянская программа, которая пытается послать сообщения SMS, указывая при этом случайные номера телефона.
Тип вредоносной программы:
троян
ОС подверженные заражению:
Symbian OS
Уровень опасности:
низкий
Размер:
переменный
SymbOS.Exy.A - троянская программа, которая пытается послать сообщения SMS, указывая при этом случайные номера телефона.
Тип вредоносной программы:
троян
ОС подверженные заражению:
Symbian OS
Уровень опасности:
низкий
Размер:
переменный
W32/Sality.AO
автор: Administrator | 20 февраля 2009, 06:01 | Просмотров: 9940теги: Вредоносные программы, вирус, заражает, файлы, реестр, ВРЕДОНОСНЫЕ, Безопасность
Описание:
W32/Sality.AO - вирус, который заражает исполняемые Win32 PE файлы. Вирус заражает файлы (*.exe и *.scr) на местных, сетевых и сменных дисках, перезаписывая код оригинального файла и сохраняя в его вирусном "теле". После этого, добавляет вирусное "тело" к ведущему файлу.
Тип вредоносной программы:
вирус
ОС подверженные заражению:
Windows 98, Windows 95, Windows XP, Windows Me, Windows Vista, Windows NT, Windows Server 2003, Windows 2000
Уровень опасности:
средний
Размер:
57.344 байт
W32/Sality.AO - вирус, который заражает исполняемые Win32 PE файлы. Вирус заражает файлы (*.exe и *.scr) на местных, сетевых и сменных дисках, перезаписывая код оригинального файла и сохраняя в его вирусном "теле". После этого, добавляет вирусное "тело" к ведущему файлу.
Тип вредоносной программы:
вирус
ОС подверженные заражению:
Windows 98, Windows 95, Windows XP, Windows Me, Windows Vista, Windows NT, Windows Server 2003, Windows 2000
Уровень опасности:
средний
Размер:
57.344 байт
Панель управления
Настройки страницы
помощь: С помощью данных кнопок Вы можете изменить расположение информационных блоков по горизонтали, а также настраивать яркость и размер шрифта.
Для этого, в Вашем браузере должен быть включён JavaScript и браузер должен принимать файлы cookie нашего домена.
Все изменения автоматически сохраняются в cookie-файле Вашего браузера в течение 365 дней со дня изменений настроек.
Подписка на сайт
Календарь
Пн | Вт | Ср | Чт | Пт | Сб | Вс |
---|---|---|---|---|---|---|
Популярные новости
Облако тегов
Microsoft Windows Антивирус Атака БРАУЗЕР Безопасность ВРЕДОНОСНЫЕ Вредоносные программы ДАННЫЕ ЗАЩИТА ИНФОРМАЦИЯ Интернет КОМПЬЮТЕР НОВОСТИ ПО ПРОГРАММА САЙТ СТАТЬИ США Система Софт ТРОЯН Термины УЯЗВИМОСТИ Уязвимые сайты ФАЙЛ Хакер ЧЕРВЬ безопасности взлом вирус доступ злоумышленник программы сайты сервер спам уязвимость файлы хакеры
Последние комментарии
» Написал: Павел
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO