Вирусы
02 августа 2012
Trojan-Downloader.Win32.Small.bsuj

Троянская программа, которая без ведома пользователя загружает из сети Интернет другие вредоносные программы и запускает их на выполнение. Является приложением Windows (PE-EXE файл). Имеет размер 3136 байт. Написана на C++.

02 августа 2012
Trojan-Downloader.Win32.Small.bsum

Троянская программа, которая без ведома пользователя загружает из сети Интернет другие вредоносные программы и запускает их на выполнение. Является приложением Windows (PE-EXE файл). Имеет размер 3136 байт. Написана на C++.

27 июля 2012
Trojan-Downloader.Win32.Agent.djuz

Троянская программа, которая без ведома пользователя устанавливает в системе другое вредоносное ПО. Является приложением Windows (PE-EXE файл). Имеет размер 10240 байт. Написана на С++.

27 июля 2012
Trojan-Downloader.Java.Agent.kf

Троянская программа, загружающая файлы из сети Интернет без ведома пользователя и запускающая их. Является Java-классом (class-файл). Имеет размер 3775 байт.

25 июля 2012
Trojan-Downloader.Java.Agent.lc

Троянская программа, которая без ведома пользователя скачивает на компьютер другое программное обеспечение и запускает его на исполнение. Является Java-классом (class-файл). Имеет размер 3458 байт.

 
 
Рамблер

 
Яндекс.Погода
 
   Партнеры:
к списку всех партнеров
 
08 декабря 2010 | not-a-virus:AdWare.Win32.Agent.ono

Технические детали

Вредоносная программа производящая на компьютере пользователя действия рекламного характера. Является приложением Windows (PE-EXE файл). Имеет размер 431104 байта. Написана на C++.

Инсталляция

При запуске создает следующие файлы в папке %System%:

iconhandle.dll - 91648 байт, детектируется Антивирусом Касперского как AdWare.Win32.Agent.hyx
winweb.exe - 94208 байт, детектируется Антивирусом Касперского как AdWare.Win32.Agent.hyy
web.dat – копия вредоносной программы
webad.dll – копия вредоносной программы

Регистрирует свои классы в системном реестре:

[HKLM/Software/Classes/ad.h.1]
[HKLM/SOFTWARE/Classes/ad.h]
[HKLM/SOFTWARE/Classes/CLSID/{73EF2588-E4D1-4623-9B45-E0BBD6B65E9C}]
[HKLM/SOFTWARE/Classes/CLSID/{AEFA7E78-CF7E-4550-829F-2C786A0070BF}]
[HKLM/SOFTWARE/Classes/AppID/{DD0AD1D0-6C36-4894-B38E-9E5D3392114D}]
[HKLM/SOFTWARE/Classes/AppID/{F6136F5A-4C58-40C7-8DFC-945F5570CB79}]
[HKLM/SOFTWARE/Classes/AppID/ad.DLL]
[HKLM/SOFTWARE/Classes/AppID/iconhandle.DLL]
[HKLM/SOFTWARE/Classes/iconhandle.seticon.1]
[HKLM/SOFTWARE/Classes/iconhandle.seticon]
[HKLM/SOFTWARE/Classes/Interface/{72397142-9352-4A45-99AD-2EF143072AC0}]
[HKLM/SOFTWARE/Classes/Interface/{78D814F1-9774-4F37-B7F9-CD8F88558B53}]
[HKLM/SOFTWARE/Classes/TypeLib/{581F1707-4AD0-4B7B-AD6E-057DB8F686F3}/1.0]
[HKLM/SOFTWARE/Classes/TypeLib/{5A0063A5-F6E9-4947-9D1C-9300CE1BB342}/1.0]

После чего регистрирует свой BHO (Browser Helper Object):

[HKLM/Software/Microsoft/Windows/CurrentVersion/Explorer/Browser Helper Objects/{73EF2588-E4D1-4623-9B45-E0BBD6B65E9C}]

Деструктивная активность

Данная программа представляет собой BHO компонент для Internet Explorer, которые модифицирует поисковые запросы пользователя. Вредоносный компонент отслеживает следующие поисковые запросы:

http://www.baidu.com/s
http://www.google.cn/search

И добавляет к ним следующие строки с целью осуществления «черной» поисковой оптимизации:

&sa=Google+%CB%D1%CB%F7&client=pub-964***75692062&forid=1&prog=aff&ie=G***12&oe=G***2&hl=zh-CN

Распространение на съемных носителях

Вредонос создает на всех съемных дисках копии своего исполняемого файла с именами папок, находящихся на съемном носителе:

X:/имя папки.exe

Копии вредоноса имеют иконку файла, схожую на значок папки в Windows.

  • Рекомендации по удалению
  • Если ваш компьютер не был защищен антивирусом и оказался заражен данной вредоносной программой, то для её удаления необходимо выполнить следующие действия:
    1. Удалить оригинальный файл вредоноса (его расположение на зараженном компьютере зависит от способа, которым программа попала на компьютер).
    2. Удалить файлы:
    3. iconhandle.dll
      winweb.exe
      web.dat
      webad.dll X:/имя папки.exe

    4. Удалить следующие ключи системного реестра:
    5. [HKLM/Software/Classes/ad.h.1]
      [HKLM/SOFTWARE/Classes/ad.h]
      [HKLM/SOFTWARE/Classes/CLSID/{73EF2588-E4D1-4623-9B45-E0BBD6B65E9C}]
      [HKLM/SOFTWARE/Classes/CLSID/{AEFA7E78-CF7E-4550-829F-2C786A0070BF}]
      [HKLM/SOFTWARE/Classes/AppID/{DD0AD1D0-6C36-4894-B38E-9E5D3392114D}]
      [HKLM/SOFTWARE/Classes/AppID/{F6136F5A-4C58-40C7-8DFC-945F5570CB79}]
      [HKLM/SOFTWARE/Classes/AppID/ad.DLL]
      [HKLM/SOFTWARE/Classes/AppID/iconhandle.DLL]
      [HKLM/SOFTWARE/Classes/iconhandle.seticon.1]
      [HKLM/SOFTWARE/Classes/iconhandle.seticon]
      [HKLM/SOFTWARE/Classes/Interface/{72397142-9352-4A45-99AD-2EF143072AC0}]
      [HKLM/SOFTWARE/Classes/Interface/{78D814F1-9774-4F37-B7F9-CD8F88558B53}]
      [HKLM/SOFTWARE/Classes/TypeLib/{581F1707-4AD0-4B7B-AD6E-057DB8F686F3}/1.0]
      [HKLM/SOFTWARE/Classes/TypeLib/{5A0063A5-F6E9-4947-9D1C-9300CE1BB342}/1.0]
      [HKLM/Software/Microsoft/Windows/CurrentVersion/Explorer/Browser Helper Objects/{73EF2588-E4D1-4623-9B45-E0BBD6B65E9C}]

    6. Произвести полную проверку компьютера Антивирусом Касперского с обновленными антивирусными базами (скачать пробную версию).

    Источник: securelist.com.

       Новости
    17 сентября 2015 | Trend Micro: Китайские хакеры похитили «терабайты» данных у государственных и технокомпаний.

    Хакеры занимались хищением интеллектуальной собственности и стратегически важных документов.

    Согласно отчету ИБ-компании Trend Micro, берущая начало еще в 2010 году шпионская кампания, в рамках которой хакеры похищали данные государственных учреждений в Китае, на Филиппинах и Тибете, в 2013 году переключилась на технологические предприятия в США.

    17 сентября 2015 | F-Secure: Российские хакеры в течение семи лет шпионили за правительственными организациями.

    Хакеры использовали вредонос Dukes с целью хищения конфиденциальной информации.

    11 сентября 2015 | Обнаружено первое вредоносное ПО для Android, изменяющее PIN-код.

    Вредонос получает права администратора, деактивировать которые невозможно.

    11 сентября 2015 | Способный обходить CAPTCHA троян для Android распространяется через Google Play.

    Троян обходит CAPTCHA через перенаправление запросов на online-сервис Antigate.com.

    03 сентября 2015 | Эксперт: Windows показывает неполный список всех доверенных корневых сертификатов.

    Windows не предоставляет графический интерфейс для просмотра полного списка.

    03 сентября 2015 | Миллионы домашних маршрутизаторов подвержены уязвимости Filet-O-Firewall.

    Злоумышленники могут полностью скомпрометировать домашние сети миллионов пользователей.

    Как следует из бюллетеня безопасности, размещенного на сайте CERT/CC, миллионы домашних маршрутизаторов могут быть подвержены уязвимости Fillet-o-Firewall.

    24 августа 2015 | «Анонимный интернационал» опубликовал очередную порцию документов Минобороны РФ.

    Хакеры опубликовали документы в доказательство некомпетентности сотрудников министерства в области безопасности данных.

    Активисты из хакерской группировки «Анонимный интернационал», также известной как «Шалтай-Болтай», опубликовали очередную порцию документов, полученных в результате взлома электронной почты Ксении Большаковой, помощника и секретаря бывшего руководителя Департамента строительства Минобороны РФ Романа Филимонова.

    24 августа 2015 | Google и Internet Explorer попали в федеральный список экстремистских материалов.

    В перечень экстремистских материалов также попали «android_update» и «Kaspersky_antivirus».

    Google, кэш «Яндекса» и Internet Explorer попали в федеральный список экстремистских материалов, размещенный на сайте Министерства юстиции России.

    18 августа 2015 | Неудаляемые супер cookie-файлы продолжают использовать по всему миру

    На данный момент только компания AT&T прекратила использование супер cookie-файлов.

    По данным нового исследования, проведенного компанией по защите цифровых прав Access, как минимум 9 телекоммуникационных компаний по всему миру используют так называемые супер cookie-файлы для ведения контроля за online-действиями граждан.

    18 августа 2015 | Windows 10 отправляет данные Microsoft даже в случае отключения определенных функций.

    ОС отправляет данные на серверы Microsoft, даже если деактивировать Cortana и поиск в интернете.

    Как сообщают эксперты издания ARS Technica, Windows 10 отсылает информацию пользователей на серверы Microsoft даже в случае отключения функций, связанных со сбором и хранением персональных данных.

     

     

         
    Новости | Вирусы | Уязвимости | Статьи | Партнеры | Форум | Контакты
    Rambler's Top100 Яндекс цитирования Каталог HeadNet.Ru Faststart - рейтинг сайтов, каталог интернет ресурсов, счетчик посещаемости Catalyse.ru Рейтинг@Mail.ru