SecuRRity.Ru » Облако тегов » троянец
Новый троянец Trojan-PWS-Nslog ворует пароли пользователей браузера Firefox
автор: Administrator | 10 октября 2010, 19:10 | Просмотров: 6272теги: троянец, Trojan-PWS-Nslog, пароли, Firefox
Все новые и новые вирусы выходят «в свет» благодаря стараниям вирусописателей, некоторые из которых весьма талантливы. Эту бы энергию да в мирное русло... Но что мечтать — давайте лучше узнаем больше о новой заразе, которая особо опасна для пользователей любимого многими браузера Mozilla Firefox.
Так вот, новый троянец, Trojan-PWS-Nslog ворует пароли пользователей браузера Firefox, так как вредоносная программа без ведома владельца компьютера может заставить браузер Firefox сохранять данные (пароли/логины) различных сайтов, посещаемых пользователем, и затем передает все это своему создателю. Обнаружен троянец стараниями специалистов компании Webroot. В продолжении — более подробная информация о зловредной программе.
Так вот, новый троянец, Trojan-PWS-Nslog ворует пароли пользователей браузера Firefox, так как вредоносная программа без ведома владельца компьютера может заставить браузер Firefox сохранять данные (пароли/логины) различных сайтов, посещаемых пользователем, и затем передает все это своему создателю. Обнаружен троянец стараниями специалистов компании Webroot. В продолжении — более подробная информация о зловредной программе.
От BackDoor.Tdss.565 и выше (aka TDL3)
автор: Administrator | 16 февраля 2010, 11:47 | Просмотров: 14809теги: Статьи, BackDoor.Tdss.565, TDL3, троян, Безопасность, троянец, руткит, драйверы, автозапуск
Инсталляция
Уже с первых минут знакомства данная вредоносная программа начинает преподносить сюрпризы. Например, на этапе инсталляции используется оригинальный способ внедрения в системный процесс. Способ документированный, но ранее ни в одном вирусе не применявшийся. Это позволило обойти (обмануть) большинство поведенческих анализаторов и безнаказанно инсталлировать свой драйвер.
Теперь инсталляция продолжается уже в режиме ядра. Руткит проходит по стеку устройств, обслуживающих системный диск, и определяет соответствующий драйвер - свою будущую жертву для заражения. На какой именно модуль упадет выбор, зависит от конфигурации оборудования. Так, например, для системы, где системный диск имеет IDE- интерфейс, это будет atapi.sys, а в другой системе им может оказаться iastor.sys. Инфицирование драйверов файловой системы, сетевых драйверов и даже самого ядра уже не раз встречалось (BackDoor.Bulknet, Win32.Ntldrbot, Trojan.Spambot и т.д.) для обеспечения автозагрузки, и данный случай не является исключением.
Стоит отметить, что размер зараженного файла не изменяется, так как код вируса перезаписывает часть секции ресурсов. Причем код этот совсем небольшой - 896 байт (в более поздних версиях уже всего 481 байта) и представляет собой загрузчик основного тела руткита. При этом меняется точка входа, обнуляется ссылка на подпись драйвера и пересчитывается новая контрольная сумма файла. Адреса API-функций, необходимых этому загрузчику во время заражения, фиксируются в его теле в виде RVA. С одной стороны, это позволило существенно сократить его размер, а с другой - затруднить исследование зараженного драйвера на системе с другой версией ядра.
Затем вирус оценивает размер диска и выделяет для себя небольшой участок (24064 байта) с конца диска, где будет храниться основное тело руткита. Фактически, основным телом руткита становится часть драйвера, который занимается инсталляцией, но уже в виде бинарных данных, а не исполняемого образа. Этот блок начинается с маркера 'TDL3', далее следует 896 байт оригинальной секции ресурсов из зараженного драйвера. Там же, в конце диска, организуется отдельный виртуальный диск для компонентов пользовательского режима и файла конфигурации. Очень похоже, что на этот шаг авторов вдохновил BackDoor.Maxplus, который также создавал отдельное виртуальное устройство-диск для внедряемых компонентов. Подробнее об этом будет рассказано ниже.
В более поздних версиях (BackDoor.Tdss.1030) оригинальные данные ресурсов и само тело руткита сохраняются уже непосредственно на скрытом шифрованном диске в файлах rsrc.dat и tdl соответственно, что позволяет заметно облегчить возможность его обновления. После завершения инсталляции драйвер возвращает ошибку STATUS_SECRET_TOO_LONG (0xC0000154), что на самом деле информирует компоненты пользовательского режима об успехе, а систему заставляет выгрузить уже не нужный драйвер.
Троянские программы: Trojan
автор: Administrator | 27 июня 2009, 23:49 | Просмотров: 7264теги: Термины, Троянские программы, троянец, информация, несанкционированного ПО
Вредоносная программа, предназначенная для осуществления несанкционированных пользователем действий, влекущих уничтожение, блокирование, модификацию или копирование информации, нарушение работы компьютеров или компьютерных сетей, и при всём при этом не попадающая ни под одно из других троянских поведений.
К Trojan также относятся «многоцелевые» троянские программы, т.е. программы, способные совершать сразу несколько несанкционированных пользователем действий, присущих одновременно нескольким другим поведениям троянских программ, что не позволяет однозначно отнести их к тому или иному поведению.
К Trojan также относятся «многоцелевые» троянские программы, т.е. программы, способные совершать сразу несколько несанкционированных пользователем действий, присущих одновременно нескольким другим поведениям троянских программ, что не позволяет однозначно отнести их к тому или иному поведению.
Фишеры нацелились на пользователей Microsoft Outlook
автор: Administrator | 11 июня 2009, 02:11 | Просмотров: 4276теги: Новости, Фишеры, сайты, злоумышленник, спам, атака, Outlook, троянец, компьютер, вирус
Хотя целями большинства попыток фишинга становятся сайты микроблогов, социальных сетей и финансовых учреждений, одна из недавних нестандартных атак была направлена на учетные записи электронной почты.
Компания Trend Micro информирует о рассылке сообщений по электронной почте, предлагающих пользователям перенастроить Microsoft Outlook через Интернет. Получателям этого сообщения предлагалось щелкнуть на ссылке для перехода на страницу настройки, хотя в действительности ссылка вела на фишинговый сайт.
В отличие от микроблогов, социальных сетей и даже банковских счетов, для получения полного контроля над учетной записью электронной почты недостаточно имени пользователя и пароля.
Кроме того, требуется информация о почтовых серверах,ведьименно эти сведения запрашивались на странице фишингового сайта. Получив эту информацию, злоумышленники могут получить полный контроль над учетной записью электронной почты, возможность читать сообщения, похищать важную информацию и рассылать спам другим пользователям.
Компания Trend Micro информирует о рассылке сообщений по электронной почте, предлагающих пользователям перенастроить Microsoft Outlook через Интернет. Получателям этого сообщения предлагалось щелкнуть на ссылке для перехода на страницу настройки, хотя в действительности ссылка вела на фишинговый сайт.
В отличие от микроблогов, социальных сетей и даже банковских счетов, для получения полного контроля над учетной записью электронной почты недостаточно имени пользователя и пароля.
Кроме того, требуется информация о почтовых серверах,ведьименно эти сведения запрашивались на странице фишингового сайта. Получив эту информацию, злоумышленники могут получить полный контроль над учетной записью электронной почты, возможность читать сообщения, похищать важную информацию и рассылать спам другим пользователям.
Панель управления
Настройки страницы
помощь: С помощью данных кнопок Вы можете изменить расположение информационных блоков по горизонтали, а также настраивать яркость и размер шрифта.
Для этого, в Вашем браузере должен быть включён JavaScript и браузер должен принимать файлы cookie нашего домена.
Все изменения автоматически сохраняются в cookie-файле Вашего браузера в течение 365 дней со дня изменений настроек.
Подписка на сайт
Календарь
Пн | Вт | Ср | Чт | Пт | Сб | Вс |
---|---|---|---|---|---|---|
Популярные новости
Облако тегов
Microsoft Windows Антивирус Атака БРАУЗЕР Безопасность ВРЕДОНОСНЫЕ Вредоносные программы ДАННЫЕ ЗАЩИТА ИНФОРМАЦИЯ Интернет КОМПЬЮТЕР НОВОСТИ ПО ПРОГРАММА САЙТ СТАТЬИ США Система Софт ТРОЯН Термины УЯЗВИМОСТИ Уязвимые сайты ФАЙЛ Хакер ЧЕРВЬ безопасности взлом вирус доступ злоумышленник программы сайты сервер спам уязвимость файлы хакеры
Последние комментарии
» Написал: Павел
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO