IPB
www.Frocus.net :: www.Frosat.net :: Upload


Здравствуйте, гость ( Вход | Регистрация )

> Вирусы и борьба с ними ..., ВСЕ О ВИРУСАХ.
Гость_ФЕНИКС_*
сообщение 1.4.2009, 13:18
Сообщение #1





Гости





Частич. цитирование



Компания «Доктор Веб» сообщила о появлении новой модификации полиморфного сетевого червя Win32.HLLW.Shadow.based (также известного под именами Kido/Conficker), обеспечивающего основной функционал бот-сети Shadow. По прогнозам «Доктор Веб», с 1 апреля бот-сеть перейдет на новый режим работы.

Как пояснили в антивирусной компании, на компьютерах, зараженных ранее различными модификациями полиморфного червя Win32.HLLW.Shadow.based, появившимися в феврале и марте этого года, будет произведено обновление вредоносного ПО, в результате чего будет запущен генератор адресов к заранее подготовленным сайтам для получения с них инструкций по дальнейшей работе. Каждые сутки будет генерироваться 50 000 адресов, среди которых будет выбираться 500 адресов, через которые будут происходить попытки обновления вредоносного ПО. При этом процесс обновления будет тщательно регулироваться таким образом, чтобы не создавать значительную нагрузку на хостинг-серверы, на которых расположены данные вредоносные серверы. Такой работе бот-сети воспрепятствовать будет значительно сложнее, считают в «Доктор Веб».

Напомним, что Win32.HLLW.Shadow.based для своего распространения использует сразу несколько каналов, среди которых выделяются съёмные носители и сетевые диски. Червь также может распространяться с использованием стандартного для Windows-сетей протокола SMB. При этом для организации удалённого доступа к компьютеру Win32.HLLW.Shadow.based перебирает наиболее часто встречающиеся способы задания пароля, а также пароли из своего словаря. Наконец, вирус распространяется по сети с использованием уязвимости, которая устраняется с помощью критичного обновления, описанного в бюллетене Microsoft MS08-067.


Компания Eset сообщила о том, что с 1 апреля возможно резкое увеличение DDoS- и спам-атак с использованием крупнейшей в истории интернета бот-сети, состоящей из компьютеров, зараженных семейством червей Conficker.

По данным Eset, новая версия червя – Сonficker.X – взаимодействует с управляющим пулом из 50 тыс. доменов. Это существенно усложняет борьбу с угрозой, поскольку при таком количестве постоянно обновляемых url-адресов отследить и блокировать команды от владельцев бот-сети компьютерам-зомби будет практически невозможно. Эксперты предполагают, что 1 апреля станет датой начала широкомасштабных атак на ПК пользователей. Это могут быть DDoS-атаки, рассылка спама, действия, направленные на заражение новых компьютеров и увеличение бот-нета.

Червь Conficker.X (также известный как Conficker.C или Conficker.D) был детектирован с помощью технологии компании Eset – ThreatSense. Вредоносная программа быстро распространяется по интернету и представляет собой еще большую угрозу, нежели ее предыдущие версии, отмечают в Eset.

Первая версия червя - Conficker.A – была зафиксирована специалистами Eset в ноябре 2008 г. С тех пор принцип действия вредоносной программы не изменился — заражая компьютеры, червь объединяет их в бот-нет. Conficker блокирует антивирусное ПО и доступ к сайтам производителей антивирусов, вносит изменения в работу локальной службы DNS. Помимо собственной вредоносной функции, червь выступает плацдармом для последующих атак, дополнительно скачивая и устанавливая другое вредоносное ПО.

По информации Eset, Conficker.X использует уязвимость MS08-067 в операционной системе MS Windows, распространяется с помощью внешних носителей, через p2p-сети и общие папки внутри локальных сетей.

Чтобы избежать заражения, специалисты Eset советуют использовать лицензионное антивирусное ПО, детектирующее данную угрозу, и следить за тем, чтобы на компьютере было установлены актуальные обновления операционной системы Windows. Антивирусные системы Eset NOD32 проактивно детектируют Conficker во всех его вариациях. С уже зараженного компьютера червь удаляется с помощью специальной утилиты.

«Аналитики Eset внимательно отслеживают распространение червя. Антивирусные решения Eset NOD32 успешно детектируют новую версию Conficker с помощью технологии проактивной защиты, гарантируя 100%-ое предотвращение заражения, – заявил Юрай Малчо, глава вирусной лаборатории Eset. – Способность Conficker заражать огромное количество компьютеров единовременно делает его одной из наиболее опасных сетевых угроз в истории. Главной задачей авторов червя является создание глобального бот-нета, позволяющего проводить массивные атаки на интернет-инфраструктуру».
Перейти в начало страницы
 
+Цитировать сообщение
13 страниц V  « < 2 3 4 5 6 > »   
Начать новую тему
Ответов (30 - 39)
Гость_Георгий_*
сообщение 26.6.2010, 5:03
Сообщение #31





Гости





Частич. цитирование



Многократно возросла эффективность Dr.Web CureIt!
24 июня 2010 года
Компания «Доктор Веб» – российский разработчик средств информационной безопасности – объявляет о выпуске кардинально обновленной бесплатной утилиты Dr.Web CureIt! Этот продукт приходит на выручку миллионам пользователей во всем мире, зачастую спасая в самых безнадежных ситуациях. Обновленная версия использует в своей работе принципиально новые алгоритмы борьбы с киберугрозами. Бета-тестирование уже выявило существенное превосходство Dr.Web CureIt! в эффективности над другими представителями продуктовой линейки компании. В ближайшем будущем эти усовершенствования будут реализованы в платной версии утилиты, а в дальнейшем - и во всех продуктах Dr.Web.
В основе нового Dr.Web CureIt! лежит собственный стартер, избавляющий от проблем лечения, связанных с недостатками работы стандартного распаковщика WinRAR . С его помощью минимизирована вероятность злонамеренной блокировки утилиты при ее старте, а также решена проблема возможности распаковки файла без его запуска, которая до сих пор позволяла злоумышленникам собирать утилиту сторонними средствами и под видом Dr.Web CureIt! распространять троянские программы.

Самозащита Dr.Web активизируется на самом раннем этапе запуска. До этого момента блокировка исключается благодаря применению новых стелс-алгоритмов, позволяющих утилите оставаться незамеченной для вирусов.

В связи с активным распространением вредоносных программ семейства Trojan.Winlock Dr.Web CureIt! оснащен уникальным режимом противодействия блокировщикам. При запуске утилиты все её окна отображаются на защищенном рабочем столе, недоступном для блокировки. Пользователь видит уведомление о том, что он может продолжить работу в режиме усиленной защиты (при этом другие операции будут недоступны) или запустить Dr.Web CureIt! в обычном режиме. При работе в усиленном режиме нельзя переключиться в обычный до окончания работы утилиты.
В отличие от предшествующей версии новый Dr.Web CureIt! полностью совмеcтим с различными средствами аварийного восстановления Windows - такими как LiveCD и пр.
Системные требования к работе утилиты изменились: теперь поддерживается только ОС Windows 2000 и выше. Реализована поддержка 32- и 64-битных систем, причем в обоих случаях работает как самозащита, так и усиленный режим противодействия блокировщикам. Как и прежде, утилита будет обновляться по мере выпуска новых вирусных баз, оставаясь постоянно актуальной.
Уже на этапе бета-тестирования новый Dr.Web CureIt! оказался востребованным и заслужил одобрительные отзывы большого количества пользователей. Разработчики приложили максимум усилий к тому, чтобы в модернизированном виде утилита продолжала держать марку одного из самых мощных средств экстренной антивирусной помощи.
http://news.drweb.com/show/?i=1180&lng=ru&c=5

Прикрепленный файл  стрелка_.jpg ( 1.2 килобайт ) Кол-во скачиваний: 0
Скачать новый Dr.Web CureIt!
ftp://ftp.drweb.com/pub/drweb/cureit/launch.exe


Спасибо сказали:
Перейти в начало страницы
 
+Цитировать сообщение
Гость_Moshkin_*
сообщение 26.6.2010, 12:26
Сообщение #32





Гости





Частич. цитирование



С вирусами надо бороться , иначе хана компу ! mocking.gif
Сожрут ...



Спасибо сказали:
Перейти в начало страницы
 
+Цитировать сообщение
Гость_Moshkin_*
сообщение 29.6.2010, 22:25
Сообщение #33





Гости





Частич. цитирование



Kaspersky.com - Вирусные новости - TDSS

TDSS
28 июн 2010
******************************************************************

1. TDSS


TDSS - руткит, являющийся на сегодняшний день самым мощным и
сложным представителем данного класса вредоносных программ. Этот зловред
может скрывать присутствие в системе любых других вредоносных программ и
предоставлять им расширенные возможности в зараженной системе.

"Лаборатория Касперского" уделяет повышенное внимание
проблемам, связанным с детектированием и лечением активного TDSS. В
статье Вячеслава Русакова и Сергея Голованова рассказывается о
руткит-технологиях, реализованных в TDSS, методах его распространения и
о том, как злоумышленники наживаются с помощью этого руткита.

TDSS взял на вооружение функцию заражения драйверов, которые
обеспечивают его загрузку и работу на самых ранних этапах старта ОС. Как
следствие, идентификация TDSS в системе является серьезной проблемой, а
его лечение - нелегкой задачей.

Распространяется TDSS через партнерскую программу с привлечением любых
возможных средств доставки вредоносного кода на компьютеры пользователей
и атакует компьютеры по всему миру. Общее количество зараженных руткитом
машин оценивается в 3 миллиона. Деньги пособники авторов TDSS получают в
зависимости от числа заражений и локализации инфицированных машин.
Дороже всего киберпреступники оценивают зараженные компьютеры на
территории США, так что не удивительно, что около половины
зомби-компьютеров под управлением TDSS находится в этой стране.

Сегодня на черном рынке можно найти ботнеты под управлением TDSS - как
правило, это зомби-сети, состоящие примерно из 20 тыс. зараженных
компьютеров. Административные панели ботнетов расположены в Китае,
Люксембурге, Гонконге, Голландии и России. Руткит обладает широкими
возможностями, и его использование зависит только от пожеланий авторов и
задач арендаторов или покупателей ботнета, построенного на этой
вредоносной программе.

В статье приводятся результаты исследования нескольких ботнетов,
созданных на основе TDSS. За время наблюдений экспертов за одним из
таких ботнетов на него загружались и спам-боты, и фальшивые антивирусы,
и троянцы для кражи персональных данных. На начало июня TDSS,
инфицировавший компьютеры в исследуемых ботнетах, распространяли около
2000 партнеров. Для заражения злоумышленники использовали фальшивые
кодеки, которые требовалось установить якобы для просмотра видео на
неком сайте, генераторы ключей для популярных программ, вместе с
которыми загружался руткит, различные наборы эксплойтов и т.д.

TDSS - крайне опасная и технологически сложная технологически
вредоносная программа. Анализ TDSS позволил предположить, что его
создатели русские или, по крайней мере, русскоговорящие. Авторы зловреда
следят за разработками антивирусных компаний и мгновенно реагируют,
выпуская новую исправленную версию руткита. Поэтому в ближайшее время
следует ожидать изменения руткит-функционала в сторону большего
противодействия анти-руткит технологиям.

Пользователи продуктов "Лаборатории Касперского" защищены от
TDSS. Однако специалисты компании напоминают о необходимости
своевременного обновления антивирусных баз.

С полной версией статьи о TDSS можно ознакомиться на сайте
www.securelist.com/ru .
Перейти в начало страницы
 
+Цитировать сообщение
Гость_Moshkin_*
сообщение 7.7.2010, 22:39
Сообщение #34





Гости





Частич. цитирование



Рейтинг вредоносных программ за июнь .
CODE
1. Рейтинг вредоносных программ за июнь: ожидаемое и неожиданное

Третью строчку в июньском списке самых распространенных в Интернете
вредоносных программ занял Trojan-Downloader.JS.Pegel.b, неожиданно
вернувшийся в рейтинг после некоторого затишья. Напомним, что этот
скриптовый загрузчик заражает легитимные веб-сайты. При обращении
пользователя к зараженной странице Pegel перенаправляет его на ресурс
злоумышленников, с которого незаметно загружаются вредоносные программы.
Для этого в связке с Pegel.b были использованы различные PDF-эксплойты,
а также эксплойт Java CVE-2010-0886.

В отличие от Pegel.b, присутствие в рейтинге семейства Exploit.JS.Pdfka
не стало неожиданностью. В последнее время выходы обновлений от компании
Adobe постоянно сопровождаются появлением новых разновидностей этого
эксплойта, которые неизменно попадают в TOP 20 вредоносных программ. В
июне три его новых модификации заняли 6, 8 и 14 позиции в рейтинге
наиболее распространенных в интернете зловредов.

Стоит отметить, что всего в июне в TOP 20 "Лаборатории
Касперского" попали 6 эксплойтов. К сожалению, пользователи
по-прежнему пренебрегают обновлениями операционной системы и
используемых программ, оставляя многочисленные лазейки для вредоносного
ПО. Об этом свидетельствует и появление на втором месте в рейтинге
эксплойта Agent.bab. Он загружает на компьютер-жертву различные
вредоносные программы, используя Windows-уязвимость CVE-2010-0806,
обнаруженную еще в марте 2010 года. Количество уникальных попыток
загрузить этот зловред с веб-страниц составило 340 000.

Отметим, что эксплойт Agent.bab попал и в рейтинг вредоносных программ,
обнаруженных и обезвреженных на компьютерах пользователей при первом
обращении к ним (5-е место). Это единственное изменение в первой десятке
данного рейтинга, в котором по-прежнему лидируют три модификации
сетевого червя Kido (1, 3 и 4 место) и вирус Sality (2 место).

Конфиденциальные данные по-прежнему представляют собой лакомый кусочек
для большинства мошенников. Новая модификация популярного
P2P-Worm.Palevo (11 место в рейтинге) охотится за конфиденциальной
информацией, вводимой пользователем в окно браузера. Один из основных
способов распространения этого червя - использование программ,
позволяющих обмениваться файлами "Peer-to-Peer".

Вот небольшой список используемых червем программ: BearShare, iMesh,
Shareaza, eMule и т.д. Многократно копируя себя в папки, предназначенные
для хранения скачиваемых файлов, он дает своим копиям броские,
привлекающие внимание названия, в надежде заинтересовать потенциальных
жертв. Множественное копирование в сетевые папки и общие сетевые
ресурсы, отправка ссылок на скачивание через онлайн-мессенджеры,
заражение всевозможных съемных носителей с использованием
Trojan.Win32.Autorun - все это способы распространения
P2P-Worm.Win32.Palevo.fuc.

Программное обеспечение, ворующее пользовательские данные, присутствует
и в рейтинге вредоносных и нежелательных программ, обнаруженных в
Интернете. Там на 12-ой позиции появилась новая модификация
AdWare.Win32.FunWeb.ds. Целью данного программного продукта является
сбор информации о поисковых запросах пользователя. Чаще всего эти данные
используются системой показа баннеров, часто всплывающих в процессе
веб-серфинга.




Полная версия июньских рейтингов вредоносного ПО доступна на сайте
http://www.securelist.com/ru/

++++++++++++++++++++++++++++++++++++++++++++++++++++++++

Спутниковая навигация под защитой «Лаборатории Касперского»

Цитата
«Лаборатория Касперского» сообщает о поставке разработчику программных комплексов для GPS/ГЛОНАСС-мониторинга «АНТОР Бизнес Решения» продукта для централизованной защиты рабочих станций и файловых серверов — Kaspersky Business Space Security.
http://www.kaspersky.ru/news?id=207733278


+++++++++++++++++++++++++++++++++++++++++++++++++++++

Что такое «фишинг» ?
Цитата
Наиболее частые жертвы фишинга — банки, электронные платежные системы, аукционы. То есть мошенников интересуют те персональные данные, которые дают доступ к деньгам. Но не только. Также популярна кража личных данных от электронной почты — эти данные могут пригодиться тем, кто рассылает вирусы или создает зомби-сети.
http://www.securelist.com/ru/threats/spam?chapter=164


Спасибо сказали:
Перейти в начало страницы
 
+Цитировать сообщение
Frocus
сообщение 29.7.2010, 22:06
Сообщение #35


Местный активист
*****

Группа: Главные администраторы
Сообщений: 19472
Регистрация: 11.9.2004
Пользователь №: 11
Спасибо сказали: 10370 раз

Вставить ник
Частич. цитирование



Поймал вчера вот такую гадость:

Проверенный файл: 264e5bad.exe - Инфицирован
264e5bad.exe - инфицирован Trojan.Win32.Jorik.Shiz.cf

Этот поганец запрещал мне доступ к куче сайтов, включая сайты Антивирусов.

Пришлось удалить тело вируса и в консоли выполнить команду route -f

CODE
Trojan.Win32.Jorik.Shiz.cf
Время детектирования 28 июл 2010 15:44 MSK
Время выпуска обновления 28 июл 2010 23:37 MSK


Описание сгенерировано автоматически на основании анализа действий сэмпла этого детектируемого объекта на тестовом
компьютере и может содержать неточную информацию.

Резюме
Trojan. Выполняет действия, характерные для вредоносных программ
Выполняет потенциально-опасные действия

Технические детали

Имеет размер 41984 байт.

Инсталляция

После запуска создает свои копии под следующими именами:
\\?\globalroot\systemroot\system32\d4f0a569.exe


Вредоносная активность

Внедряет свой код в следующие процессы:
svchost.exe

Прочие действия

Изменяет следующие ключи системного реестра:

[ HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon ] "userinit" = " %System%\userinit.exe, %System%
\d4f0a569.exe,"


Впервые пришлось отказаться от старого доброго бесплатного Антивируса - Avira и стать пользователем Касперского на
ближайший месяц.
Перейти в начало страницы
 
+Цитировать сообщение
Гость_Moshkin_*
сообщение 30.7.2010, 10:38
Сообщение #36





Гости





Частич. цитирование



Бывает , хорошо что не так закончилось ! mocking.gif



Цитата(Frocus)
Впервые пришлось отказаться от старого доброго бесплатного Антивируса - Avira и стать пользователем Касперского на
ближайший месяц.

И что установил ?
Я работаю на версии
Прикрепленный файл  каспер.jpg ( 11.18 килобайт ) Кол-во скачиваний: 1

Перейти в начало страницы
 
+Цитировать сообщение
Frocus
сообщение 30.7.2010, 12:48
Сообщение #37


Местный активист
*****

Группа: Главные администраторы
Сообщений: 19472
Регистрация: 11.9.2004
Пользователь №: 11
Спасибо сказали: 10370 раз

Вставить ник
Частич. цитирование



Цитата(Moshkin @ 30.7.2010, 10:38) *
И что установил ?

Да, конечно. Бесплатный демо-режим на 1 месяц.

Версия 9.0.0.736
Перейти в начало страницы
 
+Цитировать сообщение
Гость_Moshkin_*
сообщение 30.7.2010, 14:59
Сообщение #38





Гости





Частич. цитирование



Я от 9.0.0.736 отказался , глючная штука .
А так за пол года полет нормальный , только нет времени настраивать его .
Роется он где и когда хочет , вот его беда .
Поудалял у меня некоторые документы ( это не вирусы , вот надо ему это грохнуть и все тут ) mocking.gif .
И в момент рытья машина никакая , тормозит страшно .
Благо это недолго продолжается , но напрягает ...

Я даже снес его как-то , решил на старом посидеть .
Эх , те же , только в профиль lol.gif .
Опять поставил .
Еще можно скин поставить , удобнее .
( Скин для KAVKIS 2010 с функцией Активировать с помощью ключа )
Перейти в начало страницы
 
+Цитировать сообщение
Гость_Георгий_*
сообщение 30.7.2010, 21:38
Сообщение #39





Гости





Частич. цитирование



А чего не пользоваться Др.веб?
Уже на нём шестой год --вроде как всё спокойно.
И ключей валом.
Правда журнальные --ключи ,что публикуються в журналах по электронике.
Их никто не блокирует. Работают по 2 месяца.
Да и веб не тормозит так страшно ,как каспер. трафик фильтрует на ходу, автозапуск флешки не разрешает и дисков. Сразу всё проверяет. Хорошая штучка!
Вадим! переходи на веба! - насчёт ключей подскажу ,где брать.
Перейти в начало страницы
 
+Цитировать сообщение
Гость_cyberchip_*
сообщение 30.7.2010, 22:31
Сообщение #40





Гости





Частич. цитирование



Пару лет назад сидел на каспере 6 кажется. Надоел он мне с тормозами и забанеными ключами. Новые версии из моего компа вообще делали трактор. Перешёл на NOD32 и для себя решил, что нет 100% защиты от вирусов. Раз в четыре месяца потрачу пару минут на смену ключа и всё забываю про антивирь. Всякий мусор конечно фильтрует, но новый серьёзный червь конечно пройдёт.
Если надо вылечить прибегаю к помощи специалистов http://virusinfo.info/
Перейти в начало страницы
 
+Цитировать сообщение

13 страниц V  « < 2 3 4 5 6 > » 
Ответить в данную темуНачать новую тему
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0

 



Текстовая версия Сейчас: 4.7.2025, 6:35