• Уменьшение отступа

    Обратная связь

    (info@ru-sfera.pw)

В сети появилась интересная зараза.Осторожно


X-Shar

:)
Администрация
Регистрация
03.06.2012
Сообщения
6 068
Репутация
8 174
Похоже заражение происходит через партнёрскую рекламу на сайтах, вот коментарий одной из пострадавших от этой заразы:

Делюсь с вами!
Вчера была "наказана" сайтом радикал...
По всей видимости его взломали и если удается на него попасть-заражает компьютер.
Проявлялось это тем, что я не могла зайти на многие сайты под своей учетной записью, а одноклассники и контакт вообще предлагали вход только после отправки смс (350 рубликов 1 смс стоит-нашли дуру, ага)))
Весь вечер и полночи устраняла всю гадость что попала в комп, сменив несколько антивирусников, которые вроде как находили трояна, удаляли, но после перезагрузки та-да-да-дам!!! всё возвращалось обратно....уже думала о переустановке винды....
В итоге антивирусник Касперского(что б его!!!) за 3 или 4 попытки нашел 5 троянов и парочку еще чего-то...как я понимаю это его собственной разработки вирусы(грешит он этим), поэтому удалю нафиг я этого касперского-не доверяю...

МОИ НАБЛЮДЕНИЯ И КАК ЗАЩИТИТЬСЯ:

Похожи вирус использует уязвимости в Java и Adobe Flash Player;

ПОЭТОМУ ДЛЯ ЗАЩИТЫ:
1)Обновить
2)Обновить
3)Обновить браузеры.
4)Срочно обновить базы и версии антивирусных программ.
5)По возможности обновите и саму винду.

ЭТО НЕ ШУТКИ, ВИРУС ОЧЕНЬ ПРОТИВНЫЙ И СЛОЖНО УДАЛЯЕМЫЙ !
 

X-Shar

:)
Администрация
Регистрация
03.06.2012
Сообщения
6 068
Репутация
8 174
И ещё одно интересное наблюдение:

Многие работая в Интернете используют учётную запись "Администратора", а зачем ?

Советую создать для работы в Интернете учётную запись обычного пользователя и работать в нём, тогда любому вирусу будет ОЧЕНЬ тяжело проникнуть в вашу систему !:o:=o:-o:O:=O:-O
 

barboss

Уважаемый пользователь
Форумчанин
Регистрация
04.02.2013
Сообщения
23
Репутация
12
Специалисты компании Bitdefender выявили новую модификацию червя Dorkbot.
Вредоносная программа распространяется посредством внутреннего чата Facebook. Инфицировав устройство, вредонос начинает отслеживать интернет-активность пользователей, а также красть их персональные данные, например, логины и пароли. Кроме того, данная модификация Dorkbot позволяет киберпреступникам загружать на инфицированное устройство дополнительные вредоносные компоненты.

По данным экспертов, вредоносы семейства Dorkbot наиболее распространены в США, Индии, Португалии, Румынии, Германии, Турции и Великобритании.

Чтобы заставить жертву "впустить" вредонос в систему, злоумышленники маскируют его под вполне безопасный файл формата jpg.
www.comss.info_upload_images_altjzj.jpg
Кроме того, Dorkbot может также распространяться посредством флешек, подключаемых к устройству.

Чтобы не стать жертвой Dorkbot, эксперты советуют интернет-пользователям игнорировать подозрительные ссылки, получаемые посредством мгновенных сообщений, даже если они якобы приходят от знакомого человека.
 
0

0eck

Гость
Новый компонент бот-сети Rmnet отключает антивирусные программы

Компания «Доктор Веб» — российский производитель антивирусных средств защиты информации — информирует о появлении в бот-сети Rmnet двух новых вредоносных модулей. Один из них позволяет злоумышленникам отключать установленные на инфицированном компьютере антивирусные программы. Кроме того, специалистам «Доктор Веб» удалось перехватить управление одной из подсетей Rmnet, в которой действуют эти вредоносные компоненты.

Компания «Доктор Веб» уже предупреждала о широком распространении файловых вирусов Win32.Rmnet.12 и Win32.Rmnet.16, способных организовывать бот-сети. Напомним, что вредоносные программы семейства Win32.Rmnet представляют собой многокомпонентные файловые вирусы, обладающие возможностью самостоятельного распространения. Вирус состоит из нескольких модулей, его основной вредоносный функционал позволяет встраивать в просматриваемые веб-страницы посторонний контент, перенаправлять пользователя на указанные злоумышленниками сайты, а также передавать на удаленные узлы содержимое заполняемых жертвой форм. Кроме того, вирусы семейства Rmnet способны красть пароли от популярных FTP-клиентов, таких как Ghisler, WS FTP, CuteFTP, FlashFXP, FileZilla и Bullet Proof FTP.

Специалистам «Доктор Веб» удалось перехватить еще одну подсеть Win32.Rmnet с использованием известного метода sinkhole. В этой подсети был установлен факт распространения двух новых вредоносных модулей, получивших общее обозначение Trojan.Rmnet.19. Один из них предназначен для детектирования на инфицированном компьютере виртуальных машин, зато второй представляет значительно больший интерес. Эмулируя действия пользователей (а именно нажатия на соответствующие значки мышью), данный компонент отключает на инфицированной машине антивирусы Microsoft Security Essential, Norton Antivisus, Eset NOD32, Avast, Bitdefender, AVG.

Если на компьютере используется антивирусное ПО Dr.Web, пользователю ничто не угрожает: для выгрузки компонентов антивируса требуется ввести капчу, а с этой задачей Trojan.Rmnet.19 справиться не в состоянии.

drweb.png


Всего в данной подсети вирус загружает с управляющего сервера на инфицированный компьютер семь вредоносных модулей:

новый модуль, позволяющий отключать антивирусные программы;
модуль для кражи файлов cookies;
локальный FTP-сервер;
модуль для выполнения веб-инжектов;
модуль для кражи паролей от FTP-клиентов;
новый модуль, позволяющий детектировать наличие виртуальных машин;
модуль для организации удаленного доступа к инфицированной системе.
Помимо этого, файловые вирусы семейства Rmnet содержат следующие базовые компоненты:

компонент для загрузки других модулей в память;
модуль бэкдора;
модуль для удаления антивирусных программ.
По данным на 22 мая 2013 года, к исследуемому антивирусной лабораторией «Доктор Веб» управляющему серверу обратилось более 18 000 ботов. Из собранной статистики можно сделать вывод, что в качестве основного направления вирусной атаки злоумышленники выбрали Великобританию и Ирландию: на данной территории зафиксировано 15 253 случая заражения (84,5%), второе место по числу инфицированных систем (1 434 случая, или 7,9%) удерживает Франция. Специалисты «Доктор Веб» пристально следят за дальнейшим развитием ситуации.
 
0

0eck

Гость
Россияне подверглись массовой вирусной атаке через Skype

23 мая 2013 г. началось массовое распространение троянской программы среди пользователей Skype. Распространение происходит путем спам-рассылки сообщения, предлагающего получившему его пользователю перейти по ссылке и посмотреть на фотографию в Facebook.
Переход по ссылке приводит к загрузке с файлообменных сервисов 4shared.com или dropbox.com архива facebook_profile.zip, содержащего вредоносную исполняемую программу под именем profile-facebook_23052013_img.exe.
Типичная фраза, сопровождающая вредоносную ссылку, выглядит как «это очень хорошая фотография вы , где ХХХ - Skype-логин получателя. Сообщения с вредоносной ссылкой поступают от пользователей, состоящих в контакт-листе получателя, сообщает .
Первые сообщения от пользователей, получивших подозрительные сообщения, поступили около 12 часов дня 23 мая. «Лаборатория Касперского» заявила, что начало атаки пришлось примерно на 11:00 того же дня.
По данным антивирусного эксперта «Лаборатории Касперского» Дмитрия Тараканова, в архиве спам-рассылки распространяется вредоносная программа Backdoor.Win32.CPD.phy.
К 15 часам 23 мая специалисты «Лаборатории Касперского» обнаружили около 30 разновидностей этого бэкдора и зафиксировали около 1700 его атак более чем в 70 странах мира. Такое число инцидентов позволяет назвать атаку широкомасштабной.

Типичное сообщение с вредоносной ссылкой содержит Skype-логин получателя

1.jpg


Распространяемый в ходе атаки бэкдор служит для загрузки на зараженный компьютер другого трояна - Trojan.Win32.Yakes.csli. Он, в свою очередь, служит для рассылки вредоносных ссылок по контакт-листам мессенджеров Skype, Windows Messenger, QIP, Google Talk и Digsby. Таким образом, сегодняшняя атака преследует цель создания сети зараженных компьютеров, которая впоследствии может быть использована ее авторами.
Интересен ареал распространения атаки. По данным «Лаборатории Касперского», более половины атакованных сегодняшней спам-рассылкой компьютеров приходится на Россию, и около 80% на страны СНГ.
 
0

0eck

Гость
Вредоносный сайт автоматически устанавливает фальшивые обновления браузеров

Browser-Updates-Malware.jpg

При этом ThreatTrack Security , что страницы сайта browseratrisk.com, с которых вредоносные обновления загружаются на компьютер жертвы, закрыть достаточно сложно.
По завершении установки так называемых обновлений браузера, компьютер жертвы инфицируется одной из версий вредоносных программ Sirefef и Shylock. Shylock похищает из инфицированных систем конфиденциальную информацию, в то время как Sirefef отключает системы защиты инфицированного устройства и загружает на него дополнительные вредоносные компоненты.
Интересно, что посетители, которые заходят на browseratrisk.com с мобильного устройства или устройства под управлением операционных систем производства Apple, перенаправляются на сайт популярной службы знакомств.
Эксперты советуют интернет-пользователям загружать обновления программного обеспечения только из доверенных источников.
 

vim-67

Пользователь
Форумчанин
Регистрация
31.01.2013
Сообщения
16
Репутация
27
И ещё одно интересное наблюдение:

Многие работая в Интернете используют учётную запись "Администратора", а зачем ?

Советую создать для работы в Интернете учётную запись обычного пользователя и работать в нём, тогда любому вирусу будет ОЧЕНЬ тяжело проникнуть в вашу систему !:o:=o:-o:O:=O:-O
Согласен, риск заразиться намного снижается. Но и под Администратором можно, главное не "тыкать" на все ссылки подряд, особенно на рекламные баннеры: "Заработки...", "...методики...", "сенсационные сообщения, разоблачения" и т.п. Например: смотреть внимательно, если ты собираешься загрузить музыкальный файл, а он с расширением "exe" big010101 и размер его до 100 Кб - 100% вирус! Я на такие ссылки даже не нажимаю. Ну и конечно наличие антивируса на компе со свежими БД снижает риск заражения до минимума!
 
0

0eck

Гость

Вирус распространяется через Facebook со скоростью 40 тысяч атак в час

Уже пострадало более 800 тысяч пользователей браузера Google Chrome. Причем данная вредоносная программа блокирует доступ к настройкам браузера, поэтому пользователь не может быстро удалить ее, а также блокирует доступ к сайтам производителей антивирусов.
МОСКВА, 28 авг — РИА Новости. Вредоносная программа под видом видеоролика от друзей в социальной сети Facebook распространяется со скоростью 40 тысяч атак в час, сообщает издание The New York Times.
Как выяснили итальянские эксперты по безопасности, пользователь получает ссылку на видео в Facebook, на котором он якобы отмечен своими друзьями, в письме по электронной почте или в личном сообщении в соцсети. Зайдя в Facebook и перейдя по ссылке для просмотра видео, пользователь попадает на страницу, где ему предлагается установить расширение или плагин (программный модуль, предназначенный для расширения возможностей программы) для своего браузера, чтобы он смог посмотреть видеоролик. После того, как пользователь скачивает плагин, злоумышленники получают доступ ко всем данным, хранящимся в браузере пользователя, в том числе, пароли к социальным сетям и электронной почте.
По данным эксперта Де Микели (De Micheli), скорость распространения вредоносного ПО составляет около 40 тысяч атак в час и уже пострадало более 800 тысяч пользователей браузера Google Chrome. Причем данная вредоносная программа блокирует доступ к настройкам браузера, поэтому пользователь не может быстро удалить ее, а также блокирует доступ к сайтам производителей антивирусов.
По сообщению издания, компания Google заблокировала функцию расширения браузера, а Facebook зачищает ссылки на вредоносное ПО, обе компании находятся в курсе происходящего.
Ранее сообщал, что в феврале 2013 года эксперты обнаружили подобное вредоносное ПО в Facebook, маскирующееся под видеоролик и позволяющее заражать компьютеры пользователей троянскими программами. Пользователи других соцсетей также неоднократно подвергались атакам злоумышленников, в частности, в июне злоумышленники при помощи вредоносной программы Trojan.RpcTonzil заразили не менее 50 тысяч пользователей соцсети "ВКонтакте" и получили доступ к аккаунтам пользователей.
 

Антоха

Уважаемый пользователь
Форумчанин
Регистрация
26.12.2012
Сообщения
2 780
Репутация
4 652
пользователь попадает на страницу, где ему предлагается установить расширение или плагин (программный модуль, предназначенный для расширения возможностей программы) для своего браузера, чтобы он смог посмотреть видеоролик.
Правильно,пускай будет наука,таким тупым юзерам.Это каким дураком,надо быть,чтобы вестись на такой ерунде.
 
0

0eck

Гость
В Сети появился незаметный для защиты вирус без букв и цифр в коде
Администратор системы сканирования сайтов Sucuri рассказал о том, что в Сети появилась первая программа, которая предоставляет сторонним пользователям доступ к ресурсу, созданная без единой буквы или цифры в коде, пишет .

Так, один из западных web-сайтов недавно взломали при помощи бэкдора, в коде которого не было ни единой буквы или цифры.

Специалисты поясняют, что, поскольку суть программ-бэкдоров в максимальной скрытности, их авторы часто прибегают к необычным методам запутывания кода. Например, первая строчка @$_[]=@!+_ интерпретируется как array(true).

Таким образом, бессмысленный, на первый взгляд, набор символов оказывается опасной программой, которая может предоставить злоумышленнику доступ к тому или иному сайту.

Но когда исследователи разобрали по строчкам обнаруженную на сайте программу, они установили, что она без цифр и букв находится в “режиме ожидания”, дожидаясь, когда получит программный аргумент с шифрованной командой для исполнения на сервере.

Только после получения команды бэкдор начинает активную работу. До этого же зловредный код может храниться на сервере годами, будучи невидимым для стандартных на сегодняшний день средств безопасности.
 
Верх Низ