Премини към съдържанието
  • Добре дошли!

    Добре дошли в нашите форуми, пълни с полезна информация. Имате проблем с компютъра или телефона си? Публикувайте нова тема и ще намерите решение на всичките си проблеми. Общувайте свободно и открийте безброй нови приятели.

    Моля, регистрирайте се за да публикувате тема и да получите пълен достъп до всички функции.

     

M_Polyce

Новини, свързани със сигурността (Дискусия)

Препоръчан отговор


Повечето от Вас знаят за какво става на въпрос... Вирус създаден по време на Студената война за предпазване на компютри.. Този вирус не е бил обикновен... Той създавал цветови комбинации, които обърквали потребителя и променяли кръвното му налягане... По неофициални данни е бил намерен мъртъв програмист... Това вярно ли е? Благодаря Ви и аз се чудя дали да се смея или да знам, че Русия крият и нещо друго освен с нашумелите ли неща около НЛО, но това е друга тема! ППС: Търсих такава тема във форума, не намерих... Благодаря :)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост
публикувано (редактирано)

Това ли то цели статии има за него и е истина че човек е починал http://www.m-racer.hit.bg/znaete_li/computers/virusi.htm и друга статия http://azop.piczo.com/-666?cr=5&linkvar=000044 Ама темата е по скоро за секретни руски оръжия ;) И нищо не е официално доказано та това е като има ли ЗОНА 51 и какво правят американците там ? А и едва ли антивирусните го засичат :)

Редактирано от Гост (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Това ли то цели статии има за него и е истина че човек е починал http://www.m-racer.hit.bg/znaete_li/computers/virusi.htm и друга статия http://azop.piczo.com/-666?cr=5&linkvar=000044

Тази информация я имам! Питам дали някой има някъква друга информация, как е действал и т.н....

Все-пак благодаря :)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Нова технология за защита от Flash базирани атаки, представена от служителите на немската фирма Recurity Labs чрез добавка за Mozilla Firefox.

Източник на новината: Softpedia

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

В Ubuntu намериха уязвимост даваща root права

Във включеният по подразбиране в Ubuntu PAM модул pam_motd, който след вход в системата показва съвет на деня, е намерена уязвимост, която позволява локалните потребителите да придобият специални привилегии.

Продължава: http://news.idg.bg/news/51566_v_ubuntu_nameriha_uyazvimost_davashta_root_prava


Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост
публикувано (редактирано)

Германия заведе дело срещу Фейсбук

Германската служба за защита на личните данни е завела дело срещу компанията администратор на Фейсбук, съобщават световните информационни агенции. Делото е по обвинение, че социалната мрежа събира и съхранява лични данни на хора, които не използват интернет мрежата за социални контакти. Заведено е след като много хора са подали оплаквания, че непрекъснато получавали различни предложения от Фейсбук без никога да са влизали в сайта на мрежата. Обвинението се гради върху разбирането, че списъкът с адреси на електронната поща на всеки един от потребителите на социалната мрежа е видим за хората, с които той контактува. Фейсбук трябва да предостави официален отговор на съдебния иск до 11 август. http://news.sagabg.net

PandaLabs: Нова опасна фишинг-технология Tabnabbing

Антивирусната лаборатория PandaLabs публикува отчет за вирусната активност през второто тримесечие на годината (април-юни). Според него троянците са 52% от създадения през последните три месеца зловреден софтуер. Продължават да се разпространяват и класическите вируси (24,35% или 10 пункта повече, отколкото в началото на годината). Най-голямо количество заразени компютри има в Тайван, Русия и Турция.

В отчета е описана и нова, потенциално опасна фишинг-технология - Tabnabbing («арест на акаунти»). Тази техника използва преглежданетона акаунти в съвременните браузъри. Потребителят е спокоен, преглеждайки познатите уеб-страници, като Gmail, Hotmail, Facebook, без да помисли, че в този моент кибер-престъпниците карадат неговите данни.

Принципът на работа е съвсем прост – кибер-мошениците използват JavaScript за да издебнат момента, когато потребителят не гледа страницата, която е отворил по-рано. В това време автоматично се преписвва съдържанието й, както и иконата и названието, а оригиналната страница се скрива. След като потребителят е прегледал различни други уеб-страници и е отворил множество акаунти, след това е пожелал да види своя акаунт, например в Gmail. Той първо проверява дали е отворен, а всъщност това е фалшива страница Gmail. Той не може да помни, кога е получил достъп до страницата и ще предположи, че е минало много време и сесията е приключила. Тогава потребителят нано вовъвежда своите данни за влизане, фалшивата страница ги запазва и после ги преадресира до оригиналната страница.

Затова PandaLabs съветва потребителите да затварят страниците, които активно не използват.http://news.sagabg.net

Редактирано от Гост (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Изглежда, че е готова първата Linux дистрибуция, специализирана в Malware Research: http://news.softpedia.com/news/Reverse-Engineer-Releases-Linux-Distro-for-Malware-Research-147159.shtml

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост
публикувано (редактирано)

Какво означават цифрите във версиите на ZeuS/Zbot? източник: автора му(:

Q: Что значат цифры в версии ZeuS?

A: a.b.c.d

a - полное изменение в устройстве бота.

b - крупные изменения, которые вызывают полную или частичную несовместимость с предыдущими

версиями бота.

c - исправления ошибок, доработки, добавление возможностей.

d - номер чистки от AV для текущей версии a.b.c.

Q: What do the numbers in the version of ZeuS mean?

A: a.b.c.d

a - a complete change in the bot design

b - the major changes that cause complete or partial incompatibility with the previous

versions of the bot.

c - correction of bugs, errors, refining, additional features.

d - number of cleaning for protection against AV for the current version abc

====================== = 5. История версий. = ======================

Условные метки:

[*] - изменение. [-] - исправление. [+] - добавление.

[Версия 1.2.0.0, 20.12.2008]

Общее:

[*] Более не будет документации в chm-файле, все будет писаться в этот файл.

[+] Теперь бот способен получать команды не только при отправки статуса, но и при отправки файлов/логов.

[+] Локальные данные, запросы к серверу, и файл конфигурации шифруются RC4 с ключом на ваш выбор.

[*] Полностью обновлен протокол бот <-> сервер. Возможно, понизится нагрузка на сервер. Бот:

[-] Устранена ошибка, блокирующая бота на лимитированных ученых записях Windows.

[*] Написан новый PE-криптор, теперь PE-файл получается очень аккуратным и максимально имитирует результат работы MS Linker 9.0.

[*] Обновлен процесс сборки бота в билдере. [*] Оптимизировано сжатие файла конфигурации.

[*] Новый формат бинарного файла конфигурации.

[*] Переписан процесс сборки бинарного файла конфигурации.

[*] Socks и LC теперь работают на одном порту. Панель управления:

[*] Статус панели управления переведен в BETA.

[*] Изменены все таблицы MySQL.

[*] Начет постепенный перевод Панели Управления на UTF-8 (возможны временные проблемы с отображением символов).

[*] Обновлена геобаза.

[Версия 1.2.1.0, 30.12.2008]

Бот:

[*] BOFA Answers теперь отсылается как BLT_GRABBED_HTTP (было BLT_HTTPS_REQUEST).

[-] Мелкая ошибка при отправке отчетов.

[-] Размер отчета не мог превышать ~550 символов.

[-] Ошибка существующая с начала существования бота: низкий таймаут для отсылки POST-запросов, в результате чего блокировалась отсылка длинных (более ~1 Мб) отчетов на медленных соединениях (не стабильных), как теоретическое последствие - бот вообще переставал слать отчеты. Общее:

[+] В случаи записи отчета типа BLT_HTTP_REQUEST и BLT_HTTPS_REQUEST в поле SBCID_PATH_SOURCE (в таблице будет path_source) добавляется путь URL. Панель управления: [*] Обновлен redir.php.

[Версия 1.2.2.0, 11.03.2009]

Бот:

[-] Устранена ошибка в HTTP-инжектах существующая на протяжении ВСЕХ версий бота. При использовании в программе асинхронного режима wininet.dll, был упущен момент синхронизации потоков создаваемых wininet.dll, в результате чего, при некоторых условиях происходило исключение.

[+] При срабатывании HTTP-инжекта, теперь также изменяются файлы в локальном кэше. Отсутствие этой доработки, позволяло не всегда срабатывать HTTP-инжектам.

[+] Уменьшен размер PE-файла.

[Версия 1.2.3.0, 28.03.2009]

Бот:

[-] Мелкие ошибки в крипторе, спасибо доблестным говноаналитикам из Avira. Общее:

[*] Изменен протокол раздачи команд ботам. Панель управления:

[*] Полностью переписана панель управления.

[*] Дизайн переписан на XHTML 1.0 Strict (под IE не работает).

[*] Бот теперь опять способен получать команды только при отправке отчета об онлайн-статусе (слишком высокая нагрузка).

[*] Обновлена геобаза.

[Версия 1.2.4.0, 02.04.2009]

Бот:

[+] При работе с HTTP, заголовок User-Agent теперь читается от Internet Explorer, а не является константой как раньше. Теоретически из-за постоянного User-Agent'а, запросы могли блокироваться провайдерами, или попадать под подозрение. Панель управления:

[-] Исправлена ошибка отображения отчетов, содержащих символы 0-31 и 127-159.

[Версия 1.2.5.0, 27.05.2009]

Бот:

[+] Незначительная оптимизация кода. Панель управления:

[-] Устранена уязвимость в gate.php, позволяющая записывать файлы в родительские директории.

[+] Добавлены запрещенные расширения в массив $bad_exts.

[+] В модуле botnet_bots, при изменение фильтра сохраняется текущая сортировка.

[Версия 1.2.6.0, 04.06.2009]

Бот:

[+] Перехват библиотеки nspr4.dll.

[Версия 1.2.7.0, 22.06.2009]

Общее:

[+] В отчеты добавляется имя пользователя, которому принадлежит процесс. Бот:

[+] Отключение фишинг-фильтра в IE7, IE8.

[Версия 1.2.8.0, 05.10.2009]

Бот:

[+] За счет включения опции TCP_NODELAY, увеличена скорость работы Socks-сервера, и прочих встроенных протоколов. Это будет особенно заметно для протоколов, обменивающихся мелкими TCP-пакетами.

[+] При соединении с сервером через Wininet, не добавлялся HTTP-заголовок "Connection: close", когда это было необходимо. Из-за особенностей Wininet, это могло создать лишнею нагрузку на сервер (вероятно). Панель управления:

[*] Обновлена геобаза.

[Версия 1.2.9.0, 10.10.2009]

Бот:

[+] Добавлен граббер паролей для следующих FTP-клиентов: FlashFXP, Total Commander, WS_FTP FileZilla, FAR Manager, WinSCP, FTP Commander, Core FTP, SmartFTP.

[Версия 1.2.10.0, 17.10.2009] Панель управления:

[+] Полная интеграция "Jabber notifier".

Версия 1.3.0.0, 22.11.2009]

Бот:

[*] Перехват WinAPI методом сплайсинга.

[+] Полноценная работа в Windows Vista/7.

[*] Временно отключено скрытие файлов бота.

[*] Убран TAN-граббер.

[-] Исправлена ошибка дублирования отчетов в nspr4.dll.

[*] Сграбленные сертификаты теперь пишутся с именем grabbed_dd_mm_yyyy.pfx, и паролем в UTF-8. [*] Команда getcerts, получается сертификаты только из MY-хранилища, а не из всех. Т.к. получение сертификатов из всех хранилищ не имеет смысла.

[*] Изменено поведение граббера сертификатов.

[*] Переписан FTP/POP3 снифер, улучшено обнаружение логинов, сделана поддержка IPv6-адресов.

[*] Переписан перехват ввода клавиатуры, исправлен метод работы с интернациональными символами. [-] Исправлена ошибка в HTTP-фейках, которая могла привести к deadlock.

[*] Изменен способ генерации BotID.

[Версия 1.3.1.0, 29.11.2009]

Бот:

[-] Устранена серьезная ошибка, которая могла возникнуть при работе с файлом конфигурации.

[Версия 1.3.2.0, 11.01.2010]

Бот:

[-] Устранена серьезная ошибка, которая могла привести к deadlock в любом процессе (актуально только для билдов с поддержкой nspr4.dll).

[Версия 1.4.*]

[*] Полная несовместимость с предыдущими версиями.

[*] Поскольку ядро бота нацелено на Windows Vista+, в боте никогда не будут использоваться сплойты повышения привелегий и т.д. Бот работает в переделах одного пользователя. Тем неменее элементарные попытки заразить прочих пользователей Windows совершаются (обычно эффективно в случаях отключения UAC или запуск с из-под LocalSystem).

[+] Возможна работа с "Roaming User Accounts".

[*] Произвольные имена файлов, мютексов.

[*] Пайпы более не используются.

[*] Полностю переписано ядро бота, от процесса установки в систему до отсука в админку. [+] При инсталяции, перекриптовывает свое тело, таким оброзом сохраняется уникальная копия exe-файла на каждом компьютере.

[+] Привязка бота к компьютеру, путем модификации/удаления некоторых данные в exe-файле. [+] Полноценная работа с x32 приложениями в Windows x64.

[+] Удаление исходного файла бота, после исполнения.

[+] Полноценная работа в "Terminal Services".

[+] При запуске из под пользователя LocalSystem, происходит попытка заражения всех пользовталей системы.

[*] Убрана опция StaticConfig.blacklist_languages.

[+] Имя ботнета ограничено 20 сиволами, и может содержать любые интернациональные символы.

[+] Файл Конфигурации читается как UTF8 ------------------------------ НЕ СДЕЛАНО ЕЩЕ. нет поддержки в buildcfg.cpp

[*] Убрана опция StaticConfig.url_compip.

[+] Нельзя обновить новую версию на старую.

[+] При обновлении бота происходит полное обновление немедленно, не дожидаясь перезагрузки.

[*] В данный момент из-за некторых соображений скрытие файлов бота не будет производиться вообще.

[*] Убран граббер Protected Storage, покольку начинася с IE7 он более не испольузуется им.

[*] С связи с не надежностью старой системы подсчета Инсталлов, бот имеет метку Инсталла при добавлении в базу.

Q: Каким оброзом генерируется Bot ID?

A: Bot ID состоит из двух частей: %name%_%number%, где name - имя компьютера (результат от GetComputerName), а number - некое число, генерируемое на основе некотрых уникальных данных ОС.

===========

= 5. Мифы =

===========

M: ZeuS использует DLL для своей работы.

A: Ложь. Существует только один исполняемый PE файл (exe). Dll, sys и т.д. не когда не было и врятли когда-либо будет. Этот миф пошел в результате того, что в некоторых версия бота для хранения настроек, используются файлы с такими расширениями.

M: ZeuS использует COM (БХО) для перехвата Internet Explorer.

A: Ложь. Всегда для этого использовался перехват WinAPI из wininet.dll.

-------------------------------------------------------------------------------------------

Machine translation - it is quite bad, I am planning to make a better one later.

Q: How Bot ID is generated ?

A: Bot ID consists of two parts:% name% _% number%, where the name - the name of the computer (the result of GetComputerName), and the number - a certain number generated on the basis of unique data of the OS.

===========

= 5. Myths =

=========== M: ZeuS uses a DLL to their work. A: False. There is only one executable PE file (exe). Dll, sys, etc. not when there was no vryatli ever will. This myth came from the fact that in some version of the bot to store the settings used files with extensions.

M: ZeuS uses COM (BHO) to intercept Internet Explorer.

A: False. Always used WinAPI from wininet.dll. for this interception

===================== 5. Version History (dates are in DD/MM/YY format). = ======================

Tags: [*] - change. [-] - A correction. [+] - Add.

[Version 1.2.0.0, 20.12.2008]

Overall:

[*] will no longer be documentation in chm-file, everything will be written to this file.[+] Now the bot is able to receive commands not only when sending status, but also for sending files / logs.[+] Local data requests to the server, and a configuration file is encrypted with the RC4 key of your choice.

[*] Completely updated protocol bot <-> server. Perhaps the diminished load on the server. Bot:

[-] Fixed a bug that blocks a bot on limited scientific records Windows. [*] Written a new PE-kriptor, now PE-file to a very neat and maximum simulates the result of MS Linker 9.0. [*] Updated build process to the bot builder.[*] Optimized compression configuration file.[*] The new format of the binary configuration file.[*] Rewrote the build a binary configuration file.[*] Socks and LC are now working on the same port. Control Panel:

[*] Status panel transferred to the BETA.[*] Changed all tables in MySQL.[*] Regarding your gradual transfer of the Control Panel to UTF-8 (may be temporary problems with displaying characters).[*] Updated geobaza. [Version 1.2.1.0, 30.12.2008]

Bot:

[*] BOFA Answers now sent as BLT_GRABBED_HTTP (was BLT_HTTPS_REQUEST).[-] Small error when sending reports.[-] The size of the report could not exceed about 550 characters.[-] Error in existence since the inception of the boat: a low timeout for sending POST-requests, resulting in blocked sending long (more than ~ 1 Mb) Report on slow connections (not stable) as the theoretical implications - the bot altogether ceased to send reports.

Total:

[+] When recording and report type BLT_HTTP_REQUEST BLT_HTTPS_REQUEST field SBCID_PATH_SOURCE (in the table will path_source) is added to the path URL. Control Panel:

[*] Updated redir.php.

[Version 1.2.2.0, 11.03.2009]

Bot:

[-] Fixed bug in HTTP-injection current for all versions of the bot. When using the program asynchronous mode wininet.dll, was lost when synchronizing threads created wininet.dll, as a result, under certain conditions an exception occurs.[+] At operation of HTTP-injection, is now also change the files in the local cache. The absence of this refinement, is not always possible to trigger HTTP-injection.[+] Reduce the size of PE-file. [Version 1.2.3.0, 28.03.2009] Bot:

[-] Minor errors in kriptor, thanks valiant govnoanalitikam from Avira. Total:

[*] Changed the protocol distribution teams bots. Control Panel:

[*] Completely rewritten Control Panel.

[*] Design rewritten to XHTML 1.0 Strict (under IE does not work).

[*] Boat now again able to receive commands only when sending a report on the online status (too high load). [*] Updated geobase.[Version 1.2.4.0, 02.04.2009]

Bot:

[+] When you work with HTTP, User-Agent header is now read from Internet Explorer, and is not a constant as before. Theoretically, because of the constant User-Agent'a, queries can be blocked by providers, and fall under suspicion. Control Panel:

[-] Fixed display bug reports containing characters 0-31 and 127-159.[Version 1.2.5.0, 27.05.2009]

Bot:

[+] Minor code optimization. Control Panel:

[-] Fixed a vulnerability in gate.php, lets you record files in parent directories.

[+] Added forbidden expansion into an array $ bad_exts.

[+] The module botnet_bots, when changing the filter keeps the current sorting.

[Version 1.2.6.0, 04.06.2009]

Bot:

[+] interception libraries nspr4.dll.

[Version 1.2.7.0, 22.06.2009]

Overall:

[+] The reports added to the name of the user who owns the process. Bot:

[+] Disabling the phishing filter in IE7, IE8.

[Version 1.2.8.0, 05.10.2009]

Bot:

[+] By including option TCP_NODELAY, increased speed of the Socks-server, and other built-in protocols. This is particularly noticeable for the protocols, exchanging small TCP-packets.[+] When connecting to the server via Wininet, not added to HTTP-header "Connection: close", when it was needed. Because of the Wininet, it could place an unnecessary load on the server (probably).

Control Panel:

[*] Updated geobase. [Version 1.2.9.0, 10.10.2009]

Bot:

[+] Added grabber passwords for the following FTP-Client: FlashFXP, Total Commander, WS_FTP FileZilla, FAR Manager, WinSCP, FTP Commander, Core FTP, SmartFTP.

[Version 1.2.10.0, 17.10.2009]

The control panel:

[+] Full integration "Jabber notifier". Version 1.3.0.0, 22.11.2009]Bot:

[*] Intercepting WinAPI method of splicing.

[+] Complete work in Windows Vista / 7.

[*] Temporarily disabled hidden files bot.

[*] Removed TAN-grabber.

[-] Fixed duplicate records in nspr4.dll.

[*] Intercepted certificates are now written with the name grabbed_dd_mm_yyyy.pfx, and password in UTF-8.

[*] Team getcerts, obtained certificates only from MY-store, not from all. Since obtaining certificates from all the stores did not make sense.

[*] Changed behavior grabber certificates.

[*] Rewrote FTP/POP3 sniffer, improved detection of logins, made support for IPv6-addresses.

[*] Rewrote keyboard input intercept, fixed method of working with international symbols.

[-] Fixed bug in HTTP-fakie, which could lead to deadlock.

[*] Changed the way of generating BotID.

[Version 1.3.1.0, 29.11.2009]

Bot: [-] Fixed a bug that could occur with the configuration file.

[Version 1.3.2.0, 11.01.2010]

Bot:

[-] Fixed a bug that could lead to a deadlock in any process (relevant only for builds with support nspr4.dll).

[Version 1.4 .*]

[*] Full incompatibilities with previous versions.

[*] Since the core of the bot is aimed at Windows Vista +, the boat will never be used sployty increasing privileges, etc. Bot works in the remaking of one user. However Nemenov elementary attempts to infect other Windows users are committed (usually effective if you disable UAC or start with from under LocalSystem).

[+] Ability to work with "Roaming User Accounts".

[*] Custom file names, mutexes[*] Pipe no longer used.

[*] Has been completely rewritten core bot from the process of installing a system to Otsuka in the admin panel.

[+] At installation,re-encrypt your body, so it remains a unique copy of the exe-file on each computer.

[+] Binding bot to your computer by modifying / deleting some data in the exe-file.

[+] Complete work with x32 applications in Windows x64.

[+] Delete original file the bot, after the execution.

[+] Complete work in the "Terminal Services".

[+] When running under the user LocalSystem, tries to infect all polzovtaley system.

[*] Removed the option StaticConfig.blacklist_languages.

[+] Name botnet limited to 20 of characters, and may contain any international characters

[+] Configuration File is read as UTF8 ------------------------------ NOT DONE YET. no support in buildcfg.cpp

[*] Removed the option StaticConfig.url_compip.

[+] Can not update the new version of the old.

[+] When updating bot is a complete upgrade immediately, without waiting for a reboot.

[*] At the moment, because of the ability to make some considerations of the hidden files bot will not run at all.[*] Removed grabber Protected Storage, pokolku starting with IE7 it no longer ispoluzuetsya them.

[*] With regard to reliability, not counting the old system installs, the bot has a label installs when you add to the database.

Редактирано от Гост (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост
публикувано (редактирано)

Руският “winlock”, европейските “банкери” и други заплахи през юни 2010 година

Програмите блокиращи Windows продължават да са една от основните вирусни заплахи през 2010 година в Р у сия. При което 30% от трафика на тези програми през месеца са разновидности изисква щи попълване на сметката на мобилния телефон на хакера през посттерминал. Зависимите от социалните мрежи също се намират в определена зависимост, тъй като при опит за влизане в свой любим сайт могат да получат съобщение, че акаунта им е блокиран и трябва да изпратят SMS -съобщение. По същото време в Европа в първия летен месец се разпространиха банкови троянци изнудващи клиентите на банките да изпратят на хакерите своите TAN -кодове. Тези кодове се използват от някои банки за еднократна авторизация на транзакциите,но даже и тези мерки за безопасност не спасяват доверчивите клиенти от вреди нанасяни от хакерите.

Противодействие на програмите блокиращи Windows

Докато програмите блокиращи Windows продължават да тероризират клиентите, компанията « Doctor Web » обръща голямо внимание на пострадалите. Първоначално формата за деблокиране, разработена от специалистите на компанията беше интегрирана в една от новините по темата и ста н а първата услуга в Интернет,помагаща на жертвите на този вид програми да върнат достъпа към компютрите си.

Следващата стъпка бе създаването през януари на 2010г. сайта Dr . Web Unlocker . В него бяха реализирани формите, предлагащи код за разблокиране на известните комбинации на кратките номера и съобщенията. С времето се появиха алгоритми, които по възможност генерират кодовете за разблокиране и за липсващите в базата на сайта комбинации. От 31 януари 2010 г. този ресурс се е използвал повече от 3 мил. пъти, уникалните посетители са около1,5 мил. В момента услугата за разблокиране се посещава от 25 000 уникални посетители през почивните дни и до 39 000 в работните дни. Сега процедура т а за издаване на кода от базата данни не е проста, и е строго свързан а с «номер на телефона – текст на съобщението». Това е производствен процес на разработката, ежедневната модернизация и реализация на който взимат участие специалистите на различните отдели на компанията.Неговата цел е повишаване на качествената помощ на пострадалите от този вид програми.

Независимо от това, че компанията « Doctor Web » и по-рано е предоставяла безплатна помощ на пострадалите от « winlock », на 23 юни беше направена още една крачка за решавене на проблема с блокиращите програми. Специалистите на техническата поддръжка на компанията почнаха да предоставят безплато помощ този път официално, за тези на които не помага сайта Dr . Web Unlocker . При което помощ получават всички клиенти, независимо от използваниа от тях антивирус. Само за първите 24 часа бяха фиксирани 2000 желаещи. Сега по въпроси с разблокирането в отдела за техническа поддръжка на компанията се обаждат ежедневно между 500 и 1500 потребители. В пиковите часове обажданията по тази тема са до 95% от всички обаждания. По направена статистика 90% от интернет-потребители са срещали блокиращите програми на свои т е компютри или на компютрите на роднините си. Проблемът е всеобщ за интернет обществото, и в тази ситуация компанията « Doctor Web » не може да стои на страни. За ефективна борба с епидемията бе изработен комплексен подход, включващ: помощ на пострадалите, взаимодействие с органите на реда, а също така широка информираност за текущата ситуация в борбата с блокиращите програми, за методите за предпазване от заразяване и лечение в случаи на блокиране.

През юни статистическият сървър на « Doctor Web » регистрира повече от 420 000 детекти на блокиращи програми (през май – повече от 940 000). Повечето от тези троянци Dr . Web определя като Trojan . Winlock , Trojan . Adultban и Trojan . Packed .20343 .

Към края на юни в 30% от случаите на заразяване с блокиращи програми,хакерите не са искали изпращане на SMS -съобщение, а прехвърлане на парични средства от пост терминал към определен номер.Изучавайки много от случаите на заразяване с такива блокиращи програми специалистите на компанията « Doctor Web » стигнаха до извода, че кодовете за разблокиране в повечето случаи не можете да ги получите по този начин т.е потребителите са излъгани два пъти. Това още веднъж доказва, че колкото и да е безизходна ситуацията , не изпращайте пари на хакерите! Относно този тип блокиращи програми « Doctor Web » също така си сътрудничи с органите на реда. Паралелно върви работата по оптимизиране на въвеждане на кодовете за разблокиране.

Социалните мрежи-апетитно парче за хакерите

Много от потребителите които се свързват с компания « Doctor Web » по проблема с блокиращите програми, съобщават, че не могат да влезнат в сайтове със социални мрежи, а също така и в безплатните пощенски кутии- при опит за влизане излиза съобщение за това, че акаунта е блокиран, например за изпращане на спам, за възстановяваве на достъпа се изисква изпращане на SMS -съобщение. Отговорните за тези съобщения се определят от Dr . Web като Trojan . Hosts .

В края на юни потребителите съобщиха, че се появяват модификации на Trojan . Hosts , които като много от новите блокиращи програми изисква превод на парични средства посредством пост терминал.

Специалистите от техническата поддръжка на « Doctor Web » помагат и на тези,които се обаждат с молба за лечение на вируси като Trojan . Hosts и Trojan . Winlock използвайки еднакви схеми на монетизация на престъпния доход, представяйки една верига.

Потребителите на интернет – банкирането са заплашени.

През месец юни от Европа пристигаха съобщения за широко разпространение на вредоностни програми, насочени към клиентите на банките използващи интернет банкиране. Пострадали са клиенти на австрийската банка Volksbank , както и на немската банка Postbank .

За повишаване на сигурносттта на интернет-операциите,тези банки използват система с TAN -кодове, които са уникални за всяка трансакция. По този начин при хакерите не може да попадне PIN -кода, на банковата карта. Но киберпрестъпниците са измислили начин как да заобиколят тази защита. Компютрите на клиентите,които вече са били заразени с такива банкови троянци (по класификацията на Dr . Web тонва са Trojan . PWS . Banker и Trojan . PWS . Bancos ), при опит да се възползват от системите за интернет –банкиране са получавали съобщение за необходимостта да въведат TAN -кодове, които отиват директно в ръцете на хакерите.

При посещаването на сайтове за интернет-банкиране, към които е орентиран този троянец, програмата е определяла кой от браузерите се използва и се е активирала само,ако това е Internet Explorer . Това още веднъж подчертава, че потребителите на алтернативни браузери поне за сега могат да си осигурят по високо нива на защита в Мрежата.

Между общите тенденции на юни месец можем да отбележим и съхраняващата се активност на бот-мрежита Oficla – в топ 20 на юни месец на най срещаните в пощенския трафик вредоностни програми са и различните модификации на Trojan . Oficla , заемащи наведнъж четири позиции. Също така можем да отбележим и забележимото количество скриптове, определяни от Dr . Web като JS . Redirector . based .3 . Тези скриптове се срещаха в много HTML -документи, прикрепени към спам-съобщения. При откритието на такъв прикрепен файл потребителя бива прехвърлян или към ресурсите, разпространяващи вредоностни програми ,или към сайтове с реклама. http://www.drweb.bg/updatedll.php?id=89

Редактирано от Гост (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Според доклада на BitDefender от началото на годината до този момент, все още доминира AutoRun напастта. http://news.softpedia.com/news/AutoRun-Malware-Dominates-the-Threat-Landscape-in-2010-147715.shtml

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

How cyber criminals infect victims via P2P with pirated software: (Как кибер-престъпниците заразяват своите жертви чрез свалянето и инсталирането на пиратски софтуер през P2P мрежите):

Разбира се това е нищо ново...просто напомням да внимавате какво сваляте и инсталирате на машините си.

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Троянец атакува кредитните карти в 15 щатски банки

Zeus подава „фалшив“ екран за регистрация в системите на Visa и MasterCard.

Троянският вирус Zeus/Zbot е атакувал верифициращите системи на Visa и MasterCard SecureCode, пуснати в действие през последните няколко години, за да блокират стария тип измами „Card not present (CNP)" - недостъпност на картата.......

Продължава: http://computerworld.bg/31066_troyanec_atakuva_kreditnite_karti_v_15_shtatski_banki

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Нов вирус атакува промишени системи. Конкретния зловреден код атакува продукта на Сименс SCADA

За повече информация:

http://computerworld.bg/31081_nov_virus_atakuva_industrialni_tajni

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Ужасна статистика разкрива Avira, в която се твърди, че сериозни проценти от услугите, които съкращават уеб линкове, всъщност се използват за спам: http://news.softpedia.com/news/URL-Shortners-Increasingly-Used-in-Spam-148178.shtml

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост
публикувано (редактирано)

Съобщиха за опасна уязвимост в USB интерфейса

Според учени от Royal Military College, тя може да служи като врата за вкарване на хардуерни троянци в практически всички компютри.

Компютърни инженери от Royal Military College (Канада) информираха, че са открили уязвимост, която дава възможност за внедряването на т.нар. хардуерни троянски коне (hardware trojan) в компютърната техника. При това става въпрос за проблем, който спокойно може да придобие глобални мащаби, тъй като става въпрос за опасна "дупка" в начина на работа на Universal Serial Bus (USB) интерфейса - т.е. потенциална жертва на евентуални хакерски атаки и инструмент за кражба на конфиденциална информация може да стане практически всяко устройство, свързвано през USB.

Според специалистите, проблемът е в начина, по който действа plug-and-play функционалността на USB. Протоколът на интерфейса се "доверява" на всички устройства, които след включване в компютъра минат правилно процеса по идентификация. Това обаче давало потенциална възможност на злонамерени хакери да заменят например клавиатура или мишка с аналогично устройство, но с добавени чипове, които да изпълняват някои "специфични" операции, оставащи незабелязани за компютъра след успешното разпознаване на модифицирания модул.

Инженерите от Royal Military College всъщност са направили и практическа демонстрация как точно може да стане това, като са вкарали хардуерен троянец именно през клавиатура с добавено оборудване. Така те са успели да изкопират данни от хард диска на компютъра и да ги предадат по два начина: чрез мигане на LED индикатор в Морзовата азбука и чрез недоловими звуци, издавани от аудио картата. Пак според специалистите, информацията може да бъде предавана и значително по-просто - чрез изпращането на електронно писмо например.

В случай, че се интересувате от повече подробности по въпроса, можете да прочетете и резюмето от доклада на Royal Military College в PDF формат, достъпно (на английски) ето тук. http://pcworld.bg/

Редактирано от Гост (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост
публикувано (редактирано)

Опасни надбавки за Firefox

Когато става въпрос за разширения и надбавки за браузърите, повечето потребители разчитат на добросъвестността на разработчиците. Понякога обаче не е разумно да даваме картбланш на всеки, дори и надбавката да е публикувана в надежден уеб ресурс, каквото е хранилището на Mozilla.

Парадоксалното в случая е, че хората, които са се изкушили да изпробват разширението, наречено Mozilla Sniffer за Firefox са си инсталирали вид троянец, без да подозират за това.

Надбавката не е същински троянски кон, но краде и изпраща логин детайлите за различни уеб сайтове към трети уеб хост, който най-вероятно е във владение на създателите на надбавката. Тя вече не може да бъде свалена от сайта на Mozilla, като общия брой потребители, които са я свалили и инсталирали е малко над 1,800.

Активните потребители в момента наброяват едва 334, като всеки от тях би трябвало да получи уведомление от Firefox, че надбавката трябва да бъде премахната, защото в нея е открит зловреден код.

В момента уеб сайтът, използван като способ за събиране на логин данните не е активен, тоест неясно е дали надбавката все още е способна да върши работата си. Парадоксалното е че тя е била рекламирана като помощно средство за увеличаване на сигурността в интернет.

Наскоро Mozilla блокира още един плъгин, заради проблеми свързани сис сигурността. Става дума за CoolPreviews 3.0.1. Всички предходни версии, както и актуалната бяха блокирани. Кратко след това авторът на надбавката предостави коригирана версия, която не крие заплахи за потребителите и CoolPreviews отново може да бъде свален и добавен към Firefox или Seamonkey. http://www.computers.bg

Редактирано от Гост (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост
публикувано (редактирано)

Отново много програми за сигурност са преодолени повече тук

http://ssj100.fullsubject.com/security-f7/vulnerability-in-windows-shell-could-allow-remote-code-execution-t187.htm#1302 Нов вид Rootkit.TmpHider са открили от VBA -повече тук http://anti-virus.by/en/tempo.shtml

Редактирано от Гост (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Две новинки за superantispyware:

07/21/2010 SUPERAntiSpyware Accepted Into VirusTotal Service

SUPERAntiSpyware is proud to announce they have been accepted into VirusTotal's popular file analyzing service.

07/21/2010 4.41.1000 Technology Changes

Faster scanning in both Quick and Complete Scan modes (varies on each system)

Additional TDSS Detection/Removal (Stealth Rootkit/Removal Technology)

Heuristic Engine speed increases

Last update on the way to the 5.0 pre-release - MAJOR update! Many user requested features including super fast scanning and more!

:biggrin:

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Две новинки за superantispyware::)

Да, вярно е, веднага ъпдейтнах безплатната версия и ще пусна един бърз скан...

.Публикувано изображение

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост
публикувано (редактирано)

Хакер се похвали, че е пробил протокола на Skype

VoIP компанията е ударена през предполагаема уязвимост

Хакер заяви, че е успял да пробие частния криптиращ протокол Skype, който защитава интелектуалната собствено на VoIP компанията. Люксембургската IP телефонна компания вардеше ревностно своя протокол, но хакер, представил се под името ‘Sean O’Neil’, твърди, че е пробил защитата. В своя блог той се похвали с пробива и обясни трудностите, през които е преминал. „Над 10 г. Skype се възползваше да продава на света сигурност, обвита в мъгла. Трябва да признаем, доста добра мъгла. Толкова добра, че почти никой не успяваше да осъществи реверсивен инженеринг от многобройните бинарни кодове на Skype. Тези, които могат, не посмяха да публикуват своя код, тъй като той е по-страшен от Франкенщайн.” Този блог бързо стана недостъпен, както и версията му, качена на агрегиращия сайт Reddit, макар че все още бе достъпна кешираната версия. Причината за това откровение? Доброто старо честолюбие. “Преди няколко месеца се случи така, че част от нашия код „изтече“, пише в блога. - Свързахме се със Skype да докладваме за изтичането. Няколко седмици по-късно нашият код вече се ползваше от хакери и спамъри, а ние бяхме излъгани от администрацията на Skype. Не искам да навлизам в подробности тук, но не искаме да бъдем държани отговорни за злоупотребата с нашия код. Така че решихме, че е време всички експерти по ИТ сигурността да го притежават.“ Трябва да се отбележи, че няма неоспоримо независимо доказателство за пробива. Skype не коментира нищо, отказвайки дори да предоставят телефонен номер за контакт с потребителите, не прави никакви изявления на скандалните твърдения. Т.нар. блог на O’Neil обаче обяви, че повече подробности ще бъдат представени на предстоящия Chaos Computer Club в Берлин.http://computerworld.bg

Редактирано от Гост (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост
публикувано (редактирано)

Хакер се похвали, че е пробил протокола на Skype

Този блог бързо стана недостъпен, както и версията му, качена на агрегиращия сайт Reddit, макар че все още бе достъпна кешираната версия. Причината за това откровение? Доброто старо честолюбие. "Преди няколко месеца се случи така, че част от нашия код „изтече", пише в блога. - Свързахме се със Skype да докладваме за изтичането. Няколко седмици по-късно нашият код вече се ползваше от хакери и спамъри, а ние бяхме излъгани от администрацията на Skype. Не искам да навлизам в подробности тук, но не искаме да бъдем държани отговорни за злоупотребата с нашия код. Така че решихме, че е време всички експерти по ИТ сигурността да го притежават." Трябва да се отбележи, че няма неоспоримо независимо доказателство за пробива. Skype не коментира нищо, отказвайки дори да предоставят телефонен номер за контакт с потребителите, не прави никакви изявления на скандалните твърдения. Т.нар. блог на O'Neil обаче обяви, че повече подробности ще бъдат представени на предстоящия Chaos Computer Club в Берлин.http://computerworld.bg

Ето и файловете който бяха публикувани ако на някой му е интересно.... http://www.kaldata.com/forums/index.php?showtopic=148900&view=findpost&p=1747164

Скайп.zip

Редактирано от Гост (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост
публикувано (редактирано)

McAfee пусна Internet Security и Family Protection за Mac

McAfee пусна два от продуктите си за защита - McAfee Internet Security и McAfee Family Protection - за Mac. И двата софтуера са налични и изискват минимум OS X 10.5. Те идват с 30 дни безплатна поддръжка и с 30-дневна гаранция, по време на която има възможност потребителите могат да си възстановят парите, ако не са доволни или са пострадали въпреки защитата.

От McAfee казват, че Internet Security предпазва от опасни уеб сайтове и уязвимости в браузъра и показва дали определен онлайн магазин е бил проверен от тях. Решението може и да сканира прикачени файлове в е-писма и чат от Mail и iChat, както и да поправя много файлове без увреждане на съдържанието. В допълнение е наличен инструментът Secure Search, който позволява предпазването от фишинг сайтове, осигурява двупосочна защитна стена, следяща трафика постъпващ към и излизащ от компютъра и заключваща външния достъп за защита от хакери.

Internet Security струва $80, които покриват един Mac за една година, след което, за да се продължи употребата на софтуера, е необходимо закупуването на ново копие.

Продължава тук http://computerworld.bg/31322__mcafee_pusna_internet_security_i_family_protection_za_mac

Излезе безплатен AVG LinkScanner за Mac

AVG Technologies вече предлага LinkScanner за ОС Mac, като това се явява първият безплатен продукт на компанията, създаден за Mac OS X Leopard и Snow Leopard, съобщиха от Бизнес Софтуер Дистрибутор. Скенерът поддържа браузърите Safari 3.x, Safari 4.x, Safari 5x и Mozilla Firefox 3.x, както и по-новите им версии.

Според проучване на AVG, 99% от целия зловреден код и заплахи вече се доставят чрез уеб сайтовете и не могат да бъдат спрени с традиционните антивирусни програми. Тези заплахи се появяват и изчезват за минути или за часове, често в големи и известни сайтове и дори в приложения за социалните мрежи, без потребителите дори да ги забележат. С растящата популярност на социални сайтове като Facebook, Twitter и др. „лошите" се стараят да ги използват, за да разпространението на опасни програми.

LinkScanner за Mac позволява на потребителите да сърфират, търсят, изпращат писма, пазаруват и ползват социалните мрежи онлайн, като имат увереността, че местата, които посещават са сигурни за въвеждане на лична или друга конфиденциална информация. LinkScanner се осъвременява постоянно с данни за заплахи, доставяни от специалисти на AVG или изпратени от самите потребители. Всяка страница се отваря и проверява в реално време, преди потребителя да я отвори на своя Mac - така той може да получи предупреждение, ако LinkScanner открие заплахи.

„Потребителите на Mac досега не са били толкова податливи на вирусни атаки и уязвимости, поради сравнително малкия пазарен дял, но това бързо се променя и никоя операционна система не е имунизирана, тъй като новите атаки използват уеб пространството, за да доставят малуер и тяхната цел са браузърите и приложенията, казва Джей Ар Смит, главен изпълнителен директор на AVG Technologies. - LinkScanner for Mac предприема първата стъпка, за да е сигурно, че потребителите няма да загубят парите си, личните си данни или цифровите си спомени. Допълнително, този нов продукт е разширен да защитава срещу скам, фишинг, въвеждане на лични данни в заразени игри, анкети, и много други, които са често срещани в социалните сайтове. Ние искаме да запазим личната ви информация в тайна! И поради факта, че ние в AVG силно вярваме, че софтуера за сигурност LinkScanner е критично важен за тази цел, ние го даваме напълно безплатно." http://computerworld.bg

Редактирано от Гост (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Добавете отговор

Можете да публикувате отговор сега и да се регистрирате по-късно. Ако имате регистрация, влезте в профила си за да публикувате от него.

Гост
Напишете отговор в тази тема...

×   Вмъкнахте текст, който съдържа форматиране.   Премахни форматирането на текста

  Разрешени са само 75 емотикони.

×   Съдържанието от линка беше вградено автоматично.   Премахни съдържанието и покажи само линк

×   Съдържанието, което сте написали преди беше възстановено..   Изтрий всичко

×   You cannot paste images directly. Upload or insert images from URL.


×
×
  • Добави ново...