Вирусы
02 августа 2012
Trojan-Downloader.Win32.Small.bsuj

Троянская программа, которая без ведома пользователя загружает из сети Интернет другие вредоносные программы и запускает их на выполнение. Является приложением Windows (PE-EXE файл). Имеет размер 3136 байт. Написана на C++.

02 августа 2012
Trojan-Downloader.Win32.Small.bsum

Троянская программа, которая без ведома пользователя загружает из сети Интернет другие вредоносные программы и запускает их на выполнение. Является приложением Windows (PE-EXE файл). Имеет размер 3136 байт. Написана на C++.

27 июля 2012
Trojan-Downloader.Win32.Agent.djuz

Троянская программа, которая без ведома пользователя устанавливает в системе другое вредоносное ПО. Является приложением Windows (PE-EXE файл). Имеет размер 10240 байт. Написана на С++.

27 июля 2012
Trojan-Downloader.Java.Agent.kf

Троянская программа, загружающая файлы из сети Интернет без ведома пользователя и запускающая их. Является Java-классом (class-файл). Имеет размер 3775 байт.

25 июля 2012
Trojan-Downloader.Java.Agent.lc

Троянская программа, которая без ведома пользователя скачивает на компьютер другое программное обеспечение и запускает его на исполнение. Является Java-классом (class-файл). Имеет размер 3458 байт.

 
 
Рамблер

 
Яндекс.Погода
 
   Партнеры:
к списку всех партнеров
 
02 ноября 2010 | Trojan-Dropper.Win32.Sality.bi

Технические детали

Троянская программа, которая устанавливает и запускает другое программное обеспечение на зараженном компьютере без ведома пользователя. Является приложением Windows (PE-EXE файл). Имеет размер 87040 байт. Написана на C++.

Деструктивная активность

После запуска троянец, для контроля уникальности своего процесса в системе, создает уникальный идентификатор с именем "woemnm593jfe". Также создает в системном реестре следующий ключ:

[HKCU/Software/wrfke]
"session" = "текущая_дата"

Распространение

Вредонос находит все сетевые ресурсы, которые открыты на полный доступ и затем извлекает из своего тела, в каждый сетевой каталог, два вредоносных файла:

//имя_сервера/имя_сетевого_ресурса/zrnd.tmp

где rnd – случайная цифробуквенная последовательность. Данный файл имеет размер 76800 байт и детектируется антивирусом Касперского как Trojan-Dropper.Win32.Sality.r. Устанавливает файлу атрибуты "Скрытый", "Архивный".

Для автозапуска извлеченного файла вредонос использует уязвимость, которая существует при обработке LNK-файлов в Windows (MS10-046, CVE-2010-2568). Файл эксплоита сохраняется под следующими именами:

//имя_сервера/имя_сетевого_ресурса/xxx.yyy.lnk

где xxx.yyy – имя и расширение случайного файла, который находится в каталоге, либо под одним из перечисленных имен:

Copy of New Folder.lnk
Copy of New File.lnk
Copy of Shortcut.lnk
New Shortcut.lnk
New Folder.lnk
Shortcut.lnk
Drivers.lnk
Anna Benson Sex video.lnk
Kick_Ass.avi.lnk
Jenna Elfman sex anal deepthroat.avi.lnk
Miss America Porno.lnk
Porno Screensaver.lnk
Serials.lnk
Barrett Jackson nude photos.lnk
Britney Spears XXX.lnk
Paris Hilton XXX Archive.lnk
XXX hardcore.avi.lnk
XXX.lnk
XXX archive.lnk
groom.avi.lnk
Fotograf.lnk
Photoalbum.lnk
My photoalbum.lnk
Myphotos.lnk
My photos.lnk
My beautiful person.lnk
beautiful.lnk
Gallery photos.lnk
caroline.avi.lnk
Katrina.avi.lnk
kleopatra.avi.lnk
Pussy.avi.lnk
Mary-Anne.lnk
Lisa.jpg.lnk
Bad girl.jpg.lnk
Julie.lnk
Aline.lnk
Anna.jpg.lnk
Barbi.jpg.lnk
Katrina.lnk
Juli.jpg.lnk
Mary.lnk
Mandy.lnk
Sara.lnk
rebecca.jpg.lnk
Jammie.lnk
kate.lnk
Audra.lnk
stacy.lnk
Rena.lnk
Kelley.lnk
Tammy.lnk
Picture.lnk
My Photos.lnk
Photoalbum.lnk

Данный файл имеет размер 212 байт и детектируется антивирусом Касперского как Exploit.Win32.CVE-2010-2568.d.

Рекомендации по удалению

Если ваш компьютер не был защищен антивирусом и оказался заражен данной вредоносной программой, то для её удаления необходимо выполнить следующие действия:

  1. Удалить оригинальный файл троянца (его расположение на зараженном компьютере зависит от способа, которым программа попала на компьютер).
  2. Удалить ключ системного реестра:
  3. [HKCUSoftwarewrfke]

  4. Удалить из общедоступных каталогов файлы с именами:
  5. zrnd.tmp

    xxx.yyy.lnk

    где rnd – случайная цифробуквенная последовательность; xxx.yyy – имя и расширение случайного файла, который находится в каталоге.

  6. Произвести полную проверку компьютера Антивирусом Касперского с обновленными антивирусными базами (скачать пробную версию).

Источник: securelist.com.

   Новости
17 сентября 2015 | Trend Micro: Китайские хакеры похитили «терабайты» данных у государственных и технокомпаний.

Хакеры занимались хищением интеллектуальной собственности и стратегически важных документов.

Согласно отчету ИБ-компании Trend Micro, берущая начало еще в 2010 году шпионская кампания, в рамках которой хакеры похищали данные государственных учреждений в Китае, на Филиппинах и Тибете, в 2013 году переключилась на технологические предприятия в США.

17 сентября 2015 | F-Secure: Российские хакеры в течение семи лет шпионили за правительственными организациями.

Хакеры использовали вредонос Dukes с целью хищения конфиденциальной информации.

11 сентября 2015 | Обнаружено первое вредоносное ПО для Android, изменяющее PIN-код.

Вредонос получает права администратора, деактивировать которые невозможно.

11 сентября 2015 | Способный обходить CAPTCHA троян для Android распространяется через Google Play.

Троян обходит CAPTCHA через перенаправление запросов на online-сервис Antigate.com.

03 сентября 2015 | Эксперт: Windows показывает неполный список всех доверенных корневых сертификатов.

Windows не предоставляет графический интерфейс для просмотра полного списка.

03 сентября 2015 | Миллионы домашних маршрутизаторов подвержены уязвимости Filet-O-Firewall.

Злоумышленники могут полностью скомпрометировать домашние сети миллионов пользователей.

Как следует из бюллетеня безопасности, размещенного на сайте CERT/CC, миллионы домашних маршрутизаторов могут быть подвержены уязвимости Fillet-o-Firewall.

24 августа 2015 | «Анонимный интернационал» опубликовал очередную порцию документов Минобороны РФ.

Хакеры опубликовали документы в доказательство некомпетентности сотрудников министерства в области безопасности данных.

Активисты из хакерской группировки «Анонимный интернационал», также известной как «Шалтай-Болтай», опубликовали очередную порцию документов, полученных в результате взлома электронной почты Ксении Большаковой, помощника и секретаря бывшего руководителя Департамента строительства Минобороны РФ Романа Филимонова.

24 августа 2015 | Google и Internet Explorer попали в федеральный список экстремистских материалов.

В перечень экстремистских материалов также попали «android_update» и «Kaspersky_antivirus».

Google, кэш «Яндекса» и Internet Explorer попали в федеральный список экстремистских материалов, размещенный на сайте Министерства юстиции России.

18 августа 2015 | Неудаляемые супер cookie-файлы продолжают использовать по всему миру

На данный момент только компания AT&T прекратила использование супер cookie-файлов.

По данным нового исследования, проведенного компанией по защите цифровых прав Access, как минимум 9 телекоммуникационных компаний по всему миру используют так называемые супер cookie-файлы для ведения контроля за online-действиями граждан.

18 августа 2015 | Windows 10 отправляет данные Microsoft даже в случае отключения определенных функций.

ОС отправляет данные на серверы Microsoft, даже если деактивировать Cortana и поиск в интернете.

Как сообщают эксперты издания ARS Technica, Windows 10 отсылает информацию пользователей на серверы Microsoft даже в случае отключения функций, связанных со сбором и хранением персональных данных.

 

 

     
Новости | Вирусы | Уязвимости | Статьи | Партнеры | Форум | Контакты
Rambler's Top100 Яндекс цитирования Каталог HeadNet.Ru Faststart - рейтинг сайтов, каталог интернет ресурсов, счетчик посещаемости Catalyse.ru Рейтинг@Mail.ru