• XSS.stack #1 – первый литературный журнал от юзеров форума

Новости вирусологии

dinar_007

RAM
Пользователь
Регистрация
30.05.2006
Сообщения
105
Реакции
1
[size=8pt]Microsoft запустила международную версию вирусного сканера[/size]

Корпорация Microsoft запустила международную версию своей бесплатной онлайновой службы безопасности Windows Live OneCare Saferty Scanner. Локализованные варианты сервиса, ранее известного как Windows Live Safety Center, теперь доступны в 43 странах, в том числе и в России.
[New$paN]

Служба Windows Live OneCare Safety Scanner позволяет осуществлять проверку накопителей компьютера на предмет наличия вирусов и шпионов и затем удалять вредоносное программное обеспечение. Кроме того, посредством сервиса пользователи смогут производить очистку жёсткого диска от ненужных данных. Система Windows Live OneCare Safety Scanner также оценивает эффективность работы ПК и оповещает его владельца о необходимости проведения дефрагментации.

Между тем, как сообщает InternetNews со ссылкой на исследование компании NPD Group, корпорации Microsoft удалось добиться значительных успехов на рынке антивирусного программного обеспечения. Так, в настоящее время Microsoft с системой Windows Live OneCare занимает второе место на американском розничном рынке программных продуктов для обеспечения безопасности. В состав Windows Live OneCare, напомним, входят антивирус с автоматически обновляемыми базами данных, средства обнаружения шпионских программ, брандмауэр и утилиты по тонкой настройке операционных систем Windows. Кроме того, Windows Live OneCare обеспечивает возможность создания резервных копий критически важной информации. В интернете данный продукт можно приобрести за 20 долларов США с возможностью обслуживания трёх персональных компьютеров.

Источник: compulenta.ru
 
Мир на грани эпидемии зомбированных ПК

vir1.jpg
В Сети появились вредоносные программы, использующие критическую уязвимость Windows и превращающие компьютер в "зомби". Специалисты настоятельно рекомендуют установить официальное обновление от Microsoft.

В интернете распространяется новый червь, использующий недавно обнаруженную уязвимость Windows для захвата контроля над компьютером. Пораженные им компьютеры становятся частью гигантской сети по рассылке спама.

8 августа Microsoft выпустила большой набор патчей для 23 уязвимостей в Windows и в приложениях из пакета Office. Одна из уязвимостей оказалась столь серьезной, что Департамент национальной безопасности США (DHS) распространил предупреждение о том, что нужно как можно скорее загрузить и установить патч. Теперь компании, занимающиеся компьютерной безопасностью, обнаружили в интернете новый червь, поражающий компьютеры через эту брешь.

Червь Mocbot атакует компьютеры, работающие под управлением Windows 2000 или XP, на которых установлен только пакет обновления SP1. "Так как Microsoft лишь на прошлой неделе выпустила патч против этой уязвимости, вероятно, на многих компьютерах с Windows он еще не установлен, и они уязвимы для этого червя", – говорит Кэрол Терио (Carole Theriault), старший консультант по безопасности Sophos.

Фирмы, занимающиеся компьютерной безопасностью, обнаружили в интернете две разновидности червя. Аналитик Джо Стюарт (Joe Stewart) из фирмы Lurhq установил, что после установки червь пытается загрузить троянскую программу, которая представляет собой посредника для рассылки спама.

Тем временем представители Microsoft заявляют, что ближайшем времени будет повторно выпущен один из патчей, так как при определенных обстоятельствах он приводил к аварийному завершению браузера Internet Explorer. Проблема связана с обновлением MS06-42, исправляющим 8 уязвимостей IE. Она проявляется в браузере IE с установленным первым пакетом обновления при посещении веб-сайтов, на которых используется сжатие данных и широко распространенная версия протокола HTTP 1.1. Представители Microsoft сообщают, что новая версия MS06-42 должна быть готова к 22 августа. А пока для компьютеров, на которых обновление вызывает аварийные сбои, выпущен специальный минипатч.

Источник: CNews.ru
 
Sophos выпустила бесплатную программу для удаления руткитов

Компания Sophos выпустила бесплатную программу для защиты пользователей ПК от руткитов, сообщает Info World. По заявлениям разработчика, Sophos Anti-Rootkit обнаруживает и удаляет как известные, так и неизвестные руткиты.

Руткиты классифицируются как вредоносный софт, который может вызвать сбои в работе операционной системы. Их используют хакеры и вирусописатели, чтобы быстро и беспрепятственно получать доступ к компьютеру жертвы. Своё присутствие в системе руткиты тщательно скрывают, а также прячут от антивирусов другие вредоносные программы - клавиатурных шпионов или троянов.

[New$paN]

Немалый вклад в популяризацию термина "руткит" в прошлом году внесла звукозаписывающая компания Sony BMG. Оказалось, что технологии защиты от копирования, которыми она оборудовала свои диски, содержали руткит, который подсаживался в систему при воспроизведении диска. После громкого скандала Sony BMG пришлось отозвать миллионы своих дисков и выплатить их владельцам компенсацию.

Программа Sophos Anti-Rootkit совместима с операционными системами Windows NT/2000/XP/Server 2003. После истории с Sony антивирусные компании стали уделять большее внимании проблеме руткитов. Сейчас уже выпущен ряд бесплатных утилит для их удаления, в том числе RootkitRevealer, GMER и IceSword.

Источник: compulenta.ru
 
90 процентов компьютеров заражены spyware
Каждые 9 из 10 персональных компьютеров заражены шпионскими программами, сообщает сайт vnunet.com. После осени 2005 года, уровень распространения шпионских программ опять достиг своего высочайшего уровня, зафиксированного прежде в 2004 году, утверждают исследователи из компании Webroot Software.

«Менее года назад, многие эксперты по интернет-безопасности стали заявлять о снижении уровня распространенности шпионских программ и о том, что этот уровень в скором времени достигнет минимума. Пока данные о степени распространенности заражения шпионскими программами вроде бы подтверждали эти заявления, мы собрали за последние полгода сведения, которые недвусмысленно показывают — шпионские программы делают все, что угодно, только не исчезают», — рассказал генеральный директор Webroot Си Дэвид Молл (C David Moll).

Во втором квартале 2006 года исследователи Webroot обнаружили, что каждый из 89 процентов персональных компьютеров был заражен в среднем 30 шпионскими программами. Это небольшой прирост в сравнении с первым кварталом 2006 года. Этому росту способствовали новые онлайн-каналы, более совершенная технология шпионских программ и уверенность пользователей в бесплатных антишпионских утилитах. Благодатной почвой для распространения шпионских программ стали социальные сети, подобные MySpace.

Выгоду от использования шпионских программ уже уяснили спамеры — они добавляют эти программы в свои письма, а также киберпреступники, которые создают все больше сайтов для заманивания новых жертв.

Специалисты Webroot выявили на сегодняшний день 527136 опасных сайтов. Это значительно больше по сравнению с первым кварталом 2006 года, когда число таких сайтов составляло 427000. Только в последнем квартале рост числа заражений троянскими программами составил 31 процент. В первом квартале 2006 года он составлял 29 процентов, в последнем квартале 2005 года — 24 процента.

«Шпионские программы — угроза, которая подкрепляется финансово и пока существует доллар, киберпреступники будут делать все возможное, чтобы его украсть», — полагает Молл.

От шпионских программ страдают и организации, несмотря на то, что 70 процентов из них используют антишпионские программы. Самый высокий уровень распространения шпионских программ в Европе приходится на Великобританию — там на одном компьютере в среднем присутствует 30,5 шпионских программ. Среднеевропейский показатель равен 24,5 программам.

Источник: viruslist.com
 
Обнаружен новый вирус для 64-битных версий Windows

Специалисты компании Symantec выявили новую вредоносную программу, получившую название W64.Bounds. Вирус инфицирует компьютеры под управлением 64-битных операционных систем Windows. Информация о W64.Bounds впервые появилась в блоге Питера Ферри, одного из специалистов Symantec. Он сообщал, что вредоносная программа разрабатывалась специально для платформы AMD64 и поражает только компьютеры с процессорами этой компании. Эта информация спровоцировала волну слухов и спекуляций, и Ферри поспешил прояснить ситуацию. W64.Bounds не использует какие-либо особенности конструкции современных процессоров. Вредоносная программа способна работать на компьютерах как с чипами AMD, так и Intel. После проникновения на машину с 64-разрядной ОС Windows вирус внедряется во все исполняемые файлы в текущей директории и поддиректориях. Несмотря на то, что W64.Bounds использует новую методику маскировки, удалить его не составляет особого труда. W64.Bounds является концептуальным вирусом. Он не представляет особой опасности и пока не получил широкого распространения. Однако фрагменты кода могут быть использованы злоумышленниками для создания более опасных вредоносных программ.

Источник: symantec.com
 
Создатель вируса Zotob получил 2 года тюрьмы
19-летний марокканец Фарид Эссеббар, которого считают разработчиком компьютерного вируса-"червя" Zotob, жертвами которого стали каналы CNN и ABC News, газета New York Times и аэропорт Сан-Франциско, приговорен 12 сентября к 2 годам тюрьмы.

"Червь" появился в июле 2005 г. Он проникал в операционные системы Windows 95, 98, ME, CE, 2000 и XP, обеспечивая хакеру удаленный доступ к зараженным компьютерам. При заражении вирус изменял системные файлы зараженной системы таким образом, чтобы пользователь не смог обновить антивирусное программное обеспечение. Арест хакера был произведен в Рабате в августе 2005 г. после запроса со стороны ФБР, специалистам которого удалось вычислить "путь" вируса, передает AFP.
 
Червь kMeth разоряет Google

Сервис продажи рекламы Google AdSense, в котором рекламодатель платит за посещение ресурса по рекламной ссылке, оказался под угрозой масштабного мошенничества. В Сети появился червь kMeth, который посещает рекламные ссылки, опустошая таким образом баланс заказчиков Google. Он «накручивает» ссылки по одному из самых дорогих ключевых слов — mesothelioma.

Мезотелиома — редкое раковое заболевание, вызываемое контактами с асбестом. Поскольку это слово связано с многочисленными судебными исками сотрудников производств, где используется асбест, ссылки чаще всего посещают адвокаты, известные своими высокими доходами. Чем выше доход посетителя, тем желаннее он для сайтов, желающих что-нибудь продать, и в итоге такая ссылка стоит от $4 до $13 за посещение, в зависимости от поискового портала, её продающего.

Червь распространяется через интернет-пейджер Yahoo Messenger. Его цель — не опустошение кошелька рекламодателя, а получение комиссии, которую выплачивает Google сайтам-партнерам, приведшим пользователя к рекламной ссылке. Хотя Google постоянно совершенствует свою систему отсева автоматических заходов, но идеального средства защиты от этого не существует.

KMeth начинает своё распространение с зараженных сайтов, содержащих эксплойт для Microsoft Internet Explorer. Новые жертвы он находит через Yahoo Messenger, рассылая друзьям пользователя зараженной машины ссылки, выяснили сотрудники компании FaceTime. Также червь меняет у пользователя в профиле адрес домашней веб-страницы, заменяя её на адрес зараженной.

Источник: CNews.ru
 
Специалисты сразу двух антивирусных компаний независимо друг от друга сообщили о новом вирусе, написанном под операционную систему Linux.

Как сообщает softkey.info, вредоносная программа получила два кодовых названия - эксперты McAfee окрестили червь именем Lupper, а сотрудники Symantec решили, что наиболее подходящим названием будет Plupii. Поскольку новый вирус не отличается массовым распространением, антивирусные компании отнесли его к группе злонамеренных софтверных продуктов невысокого уровня опасности. Вместе с тем, программа позволяет посылать инструкции инфицированным Linux-серверам и, объединив их в сети, совершать удаленные атаки на другие компьютеры.

В соответствии с информацией, предоставленной McAfee, червь проникает на уязвимые сервера, используя скрипты PHP/CGI и специальные HTTP-запросы. Вирус Lupper или Plupii является модификацией программ Slapper и Scalper, предназначенных для операционных систем Linux и BSD соответственно.

На сегодняшний день ни одна из компаний, занимающихся выпуском различных Linux-дистрибутивов, не имеет патча для борьбы с червем.
 
Новые трояны крадут все подряд

В последние дни антивирусной лабораторией PandaLabs было обнаружено сразу несколько версий троянов семейства Haxdoor, способных украсть конфиденциальные данные пользователей, а также пароли к популярным интернет-сервисам, таким как eBay, ICQ, PayPal или WebMoney, и многим почтовым сервисам, включая Outlook Express и The Bat!

Новые версии Haxdoor имеют объединяющую их функцию - способность установки руткита (программы, разработанной для сокрытия процессов, файлов и записей). Трояны Haxdoor используют этот руткит для сокрытия своих действий от пользователя и большинства традиционных решений безопасности.

Украденные данные злоумышленники могут использовать в дальнейшем для совершения онлайновых мошенничеств.

Эти трояны также вносят определенные модификации в систему, которые приводят к тому, что установленный на компьютере брандмауэр не блокирует их вредоносные процессы. Таким образом, ничто не препятствует отправке злоумышленникам украденных данных.

Директор PandaLabs Луис Корронс предупреждает пользователей об опасности, которую представляют новые трояны: "Авторы или автор этих вредоносных кодов массово рассылают эти трояны в виде вложений в спамовые сообщения. По этой причине рекомендуется удалять любые подозрительные почтовые сообщения. Эти трояны очень опасны, кроме прочего из-за их способности использовать руткит для сокрытия своих действий. Поэтому настоятельно рекомендуется дополнять традиционные антивирусные решения предупреждающими технологиями, способными обнаруживать подозрительные процессы, основываясь на анализе поведения".
 
Создание мобильных SMS-троянцев становится международным бизнесом

b6e138eabdce.jpg


На прошлой неделе был обнаружена новая вредоносная программа для операционной системы Symbian, нацеленную на клиентов одного из индонезийских мобильных операторов. Найденное вредоносное ПО относится к классу троянских программ и написано на скриптовом языке Python. Троянец без ведома владельцев телефонных номеров отправляет SMS-сообщения на короткий сервисный номер с командой перевести часть средств абонента на другой счет, принадлежащий злоумышленнику.

До недавнего времени случаи распространения вредоносного мобильного ПО, осуществляющего несанкционированную отправку SMS-сообщений, были зафиксированы лишь в России, но теперь эта "радость" появилась и в Индонезии.

Индонезийский троянец имеет пять известных вариаций: Trojan-SMS.Python.Flocker.ab-af. Программа настроена так, что средства с зараженного номера переводятся небольшими частями, от 45 до 90 центов США. Таким образом, в случае, если злоумышленникам удастся инфицировать большое количество телефонов, сумма, которую они получат на мобильный счет, может оказаться значительной.

С высокой степенью вероятности можно говорить о том, что в скором будущем проблема незаконных операций по счетам абонентов сотовой связи в мобильной вирусной индустрии будет приобретать все большую актуальность, постепенно расширяя географию своего присутствия.

Пользователи Kaspersky Mobile Security защищены от нового троянца: продукт «Лаборатории Касперского» блокирует все вредоносные программы, запрещая их исполнение в системе. «Лаборатория Касперского» рекомендует проявлять осторожность при работе с интернетом при помощи смартфонов и следить за актуальностью антивирусных баз защитных решений.
:lol: Вот и выбирайте что вам больше по душе... купить Kaspersky Mobile Security за 720 руб. на 1 год, либо 14-30 руб. отдать "трояну". Рэкит блин! B)
:rolleyes: ну все же знают что тут у нас все с "лицензией" сидят!
 
Интересно, а python оно с собой несет, или нужно чтобы об этом жертва позаботилась? :D
 
так, вроде, можно собирать в байткод и далее распространять

вот только это всё до симбы 9.0, так как там политика безопасности другая, если использует методики обхода, то тогда весьма интересно почитать его :)
 
В пиратской Apple iWork 09 нашли троян
iWorkBackground.jpg

Разработчик фаерволов и антивирусного ПО компания Intego призвала всех пользователей Mac не скачивать инсталляторы Apple iWork '09 с сайтов, предлагающих пиратскую продукцию. В Intego предупреждают, что риск заражения весьма высок, а его последствия могут быть самыми серьезными. По сведениям Intego, по крайней мере 20 000 человек уже успели скачать опасный дистрибутив.
Троян OSX.Trojan.iServices.A был обнаружен компанией 21 января этого года. Угроза, которую он представляет, классифицируется Intego как "серьезная".
Пиратская iWork '09 сейчас доступна через файлообменные сети BitTorrent и различные сайты с варезом. Хакерская iWork '09 полностью функциональна, однако содержит дополнительный компонент iWorkServices.pkg, который устанавливает троян одновременно с работой основного установщика.
Троян устанавливает себя в каталог автозапуска (/System/Library/StartupItems/iWorkServices) с правами чтения и записи в root. После этого программа соединяется с удаленным сервером, уведомляя хакера о своей установке и давая ему возможность соединяться с зараженной машиной и удаленно выполнять на ней различные действия. Кроме этого, троян способен загружать на инфицированный Mac и другие вредоносные приложения.
 
Новый вариант Mac Trojan Horse iServices найден в пиратской Adobe Photoshop CS4

Название: OSX.Trojan.iServices.B Trojan Horse

Обнаружен: Январь 25, 2009

Риск: Серьезный

Описание: Intego обнаружила новый вариант троянского коня iServices, обнаружила 22 января 2009года. Эта новая троянская программа, "OSX.Trojan.iServices.B", как и предыдущие версии (iWork), был найден на пиратских обменниках программного обеспечения типа BitTorrent трекеров, содержащие ссылки на пиратское программное обеспечение. Троянский конь находится вместе с копиями Adobe Photoshop CS4 для Mac. Фактическое Photoshop установочник чистый, но троянских конь находится в креке.

osX_trojan_iservices_b_01small.png


После загрузки этой версии Photoshop, пользователи будут запускать crack чтобы иметь возможность использовать его. Крэк сразу после запуска устанавливает бэкдор в / VAR / TMP /, каталог, который не удаляется при перезагрузке компьютера. (Если пользователь запускает крэк снова, троянский конь создает новый исполняемый файл под другим именем.)

Крэк запрашивает пароль администратора, запуска бэкдор с root привилегиями. Он копирует / USR / BIN / DivX, а затем запускает/System/Library/StartupItems/DivX. Таким образом троян проверяет, чтобы он был с root привилегиями, а затем сохраняет root хеш пароля в файл / VAR / root / .DivX. Он прослушивает случайные TCP-порты, запросы и ответы, такие, как GET / HTTP/1.0, послав 209-байт пакет, и делает неоднократные соединения двух IP-адресов.

Далее, crack открывает образ диска, который скрыт в ее ресурс-папке в папку с именем .data, и срабатывает сам крэк для Photoshop, позволяющий использовать его.

osX_trojan_iservices_b_02small.png


Троян подключается к удаленному серверу создателя этой вредоносной программы, предупреждающая что "я установлена", а после злоумышлинник имеет возможность подключиться к жертве и выполнять различные действия удаленно. Троянский конь также может загрузить дополнительные компоненты для инфицированных Mac.
 
Я чет непонимаю его как бота то юзать можно? А то пишут про удаленное администрирование. Нафига челоловеку допустим 50к удаленно администрируемых машин :D
 
Очередной вирус для Mac OS X который нужно установить самому :D .

p.s. используйте софт от производителя, а главное включайте автоматическое обновление - проблем меньше будет.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх