КАРТА САЙТА
Sibnet.ru
Sibnet.ru

Sibnet.ru — это информационно-развлекательный интернет-проект, ориентированный на широкий круг Сибирского региона.
По данным Rambler Top100, Sibnet.ru является самым популярным порталом в Сибири.

Контакты:
АО "Ринет"
ОГРН 1025402475856
г. Новосибирск, ул. Якушева, д. 37, 3 этаж
отдел рекламы:
(383) 347-10-50, 347-06-78, 347-22-11, 347-03-97

Редакция: (383) 347-86-84

Техподдержка:
help.sibnet.ru
Авторизируйтесь,
чтобы продолжить
Некоторые функции доступны только зарегистрированным пользователям
Неправильный логин или пароль

Внимание! Теперь для входа на форум необходимо вводить единый пароль регистрации сервисов sibnet.ru!

Здравствуйте, гость ( Вход | Регистрация )



7 страниц V « < 3 4 5 6 7 >  
Ответить в эту темуОткрыть новую тему
> Новые вирусы, Отчеты
M I†I S
сообщение 22.8.2009, 15:44
Сообщение #81


Ex User RT
Group Icon


Группа: Sibnet-club
Сообщений: 277
Регистрация: 5.7.2007
Из: 127.0.0.1
Пользователь №: 1 576



Репутация:   9  


Программистам на заметку, решил закопипастить и тут...
На работе столкнулись с этой "проблемой"... при компиляции в делфи жутко как начинал материцо NOD32... грил мол Win32/Induc... поначалу думали код ненравицо... писали программку а получили вирус... пошли рыцо в нет... нарыли следующее:

Цитата

В интернете появился специфичный для Delphi вирус. Суть его в том, что заражённая программа ищет на диске установленные версии Delphi и, если находит, изменяет файл SysConst.dcu (старая версия сохраняется под именем SysConst.bak), и после этого все программы на Delphi, скомпилированные на этом компьютере, начинают точно так же заражать Delphi на тех компьютерах, где они запускаются. Распространению вируса способствовало то, что некоторые версии популярного мессенджера QIP оказались заражены им (команда разработчиков QIP приносит за это свои извинения). Пока единственный обнаруженный вредный эффект от вируса — это то, что из-за ошибки в его коде при запуске заражённой программы возникает Runtime error 3, если ключ реестра HKEY_LOCAL_MACHINE\SOFTWARE\Borland\Delphi\x.0 (x — от 4 до 7) содержит неправильное значение параметра RootDir (для правильного значения ошибки не происходит). Видимо, просто обкатывалась технология распространения вируса.

Проверьте свои версии Delphi и, если найдёте у себя SysConst.bak, выполните следующие действия:
1. Удалите SysConst.dcu
2. Скопируйте SysConst.bak в SysConst.dcu. Важно именно скопировать, а не переименовать, чтобы SysConst.bak тоже остался на диске — это убережёт систему от повторного заражения.

Некоторые подробности и обсуждение:
http://www.delphikingdom.com/asp/answer.asp?IDAnswer=70912
forum.qip.ru/showthread.php?t=36203
forum.qip.ru/showthread.php?t=35939

UPD: этот топик не призван поливать грязью QIP, зараженным оказался и AIMP, я подозреваю что и многие другие программы. Для тех, кому лень ходить по ссылкам — разработчики QIP пересобрали сборку.



Цитата

Win32/Induc.A вполне безобиден, однако представляет интерес своим механизмом распространения. Сначала происходит заражение среды Delphi, вследствие чего программы, компилированные на инфицированном компьютере, также становятся носителями кода вируса. Система раннего обнаружения угроз ESET ThreatSense.Net зафиксировала более 30 000 уникальных образцов вредоносного ПО Win32/Induc.A в течение первых 24 часов с момента внесения данного вируса в сигнатурную базу 18 августа 2009 года.

Другой интересной фишкой вируса стало то, что он также распространяется вместе с троянской программой Win32/Spy.Banker. По всей вероятности, создатели трояна сами стали жертвами таких же вирусописателей, и программа Win32/Spy.Banker была скомпилирована хакерами в среде Delphi на зараженных вирусом Win32/Induc.A компьютерах.


Что пишит по этому поводу Компания ESET:

Цитата

ESET сообщает о новом вирусе Win32/Induc.A


Москва, 21 августа 2009 г. Компания ESET, международный разработчик антивирусного ПО и решений в области компьютерной безопасности, сообщает о новом вирусе Win32/Induc.A, инфицирующем программное обеспечение, написанное в среде разработки Delphi.

Вирус Win32/Induc.A не обладает деструктивными функциями, однако его оригинальный и эффективный механизмом распространения представляет чрезвычайный интерес. Сначала происходит заражение среды Delphi, вследствие чего программы, компилированные на инфицированном компьютере, также становятся носителями кода вируса. Поскольку никакой финансовой прибыли вирусописателям программа принести не может, по всей видимости, она создана из академического интереса или в качестве прототипа для другого вредоносного ПО.

Язык программирования Delphi, главным образом, применяется в отраслях с использованием обширных баз данных, например, в банковской сфере. В таких организациях Win32/Induc.A получил наибольшее распространение.

Система раннего обнаружения угроз ESET ThreatSense.Net зафиксировала более 30 000 уникальных образцов вредоносного ПО Win32/Induc.A в течение первых 24 часов с момента внесения данного вируса в сигнатурную базу 18 августа 2009 года.

«Win32/Induc.A смог заразить огромное количество ПК разработчиков программного обеспечения, использующих Delphi. Несмотря на то, что мы давно проактивно детектируем данное ПО как вредоносное, многие поставщики программных продуктов проигнорировали предупреждение ESET NOD32 о новом вирусе, ошибочно приняв его за ложное срабатывание. В результате множество копий лицензионного ПО, созданного на инфицированных компьютерах, было продано пользователям», - комментирует глава вирусной лаборатории ESET Юрай Малчо.



Примечательно, что вирус также распространяется вместе с троянской программой Win32/Spy.Banker. По всей вероятности, создатели трояна сами стали жертвами таких же вирусописателей, и программа Win32/Spy.Banker была скомпилирована хакерами в среде Delphi на зараженных вирусом Win32/Induc.A компьютерах.



Как на этот вирус реагируют другие антивирусники я хз, но стоит проверить.
Так же стоит проверить свои файлики в делфе... мож сборка вашей программы уже заражена cool.gif
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
lev2008
сообщение 18.9.2009, 18:52
Сообщение #82


Поддерживает разговор
Group Icon


Группа: Sibnet-club
Сообщений: 110
Регистрация: 4.3.2008
Пользователь №: 23 533



Репутация:   1  


Цитата(M I†I S @ 22.8.2009, 15:44) *

Программистам на заметку, решил закопипастить и тут...
На работе столкнулись с этой "проблемой"... при компиляции в делфи жутко как начинал материцо NOD32... грил мол Win32/Induc... поначалу думали код ненравицо... писали программку а получили вирус... пошли рыцо в нет... нарыли следующее:
Что пишит по этому поводу Компания ESET:
Как на этот вирус реагируют другие антивирусники я хз, но стоит проверить.
Так же стоит проверить свои файлики в делфе... мож сборка вашей программы уже заражена cool.gif


каспер на этот вирь тож визжит
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
Feo
сообщение 20.9.2009, 19:53
Сообщение #83


         МЕГА флудер
Group Icon


Группа: VIP
Сообщений: 8 239
Регистрация: 1.8.2007
Из: Новосибирск
Пользователь №: 3 050



Trojan-Dropper.Win32.Smser.dg

Другие названия:
Trojan-Dropper.Win32.Smser.dg [Лаборатория Касперского]
Trojan.Winlock.252 [Dr.Web]

Троянская программа-вымогатель, инсталлирует в систему другое вредоносное ПО. Рассылается по ICQ ввиде сообщений "никого не узнаёшь на этой фотке?" и ссылкой на файл foto17.gif.(может быть и другое foto*.gif)

После запуска троянец извлекает в папку WINDOWS файл 43.jpg и запускает его, иммитируя обычное открытие рисунка.


Создает файлы:
%Windir%\43.jpg
%Windir%\exxplorer.exe
%Windir%\svccost.exe
%System%\154.bat
%Windir%\xFoLOOOSErs.txt
Запускает в системе следующие процессы:
svccost.exe
Создает следующие ключи в реестре:

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot\Network_
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot\Network_\AFD
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network_
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Network_\AFD
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\system


Изменяет следующие значения реестра:
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\system] DisableTaskMgr = 0x00000001
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon] Shell =

Соединения:
87.242.98.91
порт: 80


» Спасибо сказали: «
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
Гарыч
сообщение 11.10.2009, 23:19
Сообщение #84


pathfinder
Group Icon


Группа: Пользователи
Сообщений: 2 651
Регистрация: 15.6.2008
Из: Зап-Сиб
Пользователь №: 37 004



Conficker – по-прежнему самый опасный вирус в России http://safe.cnews.ru/news/line/index.shtml?2009/10/09/365063
Компания Eset опубликовала рейтинг самых распространенных интернет-угроз, выявленных специалистами вирусной лаборатории Eset с помощью технологии раннего обнаружения ThreatSense.Net в сентябре 2009 г.
По данным Eset, в мировом рейтинге зафиксировано увеличение вредоносного ПО, распространяющегося с помощью съемных носителей. На сегодняшний день угрозы INF/Autorun находятся на второй позиции рейтинга (7,53%). Высокий процент заражений autorun-угрозами отмечен в Объединенных Арабских Эмиратах (7,36%), Израиле (4,99%), Латвии (4,97%) и Литве (5,45%).
Первое место по-прежнему сохраняет червь Conficker (8,76%). Сегодня это угроза номер один в России (17,95%), на Украине (27,03%), в Румынии (13,64%), Болгарии (13,63%), Сербии (8,82%), Италии (7,51%), Великобритании (5,5%) и Австрии (2,83%). Также в сентябре зафиксирован резкий скачок числа инфицированных червем Conficker компьютеров в ЮАР. Количество заражений увеличилось на 100% по сравнению с предыдущим месяцем и составило 18,51%. В российской вирусной двадцатке традиционно первое и второе место занимают версии червя Win32/Conficker.AA (7,68%) и Win32/Conficker.AE (4,68%) соответственно.
Другой мировой тенденцией, отмеченной в сентябре, стало сокращение вредоносного ПО для онлайн-игр, например, для Second Life. Несмотря на это, процент заражений все еще достаточно высок – 6,36%. Трояны-кейлогеры семейства Win32/PSW.OnLineGames занимают третье место в мировом вирусном рейтинге.
В сентябре широкое распространение получили программы семейства Win32/Agent, используемые злоумышленниками для кражи информации с инфицированных компьютеров. Процент заражений составил 3,46%. Данное ПО стало угрозой номер один в Дании (3,32%), большое количество инфицированных компьютеров также было отмечено в Швеции (2,75%) и в России (3,74%).
» Спойлер (нажмите, чтобы прочесть) «

Прикрепленное изображение
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
mephisto
сообщение 15.10.2009, 21:37
Сообщение #85


ортодоксальный линуксоид
Group Icon


Группа: VIP
Сообщений: 7 724
Регистрация: 17.11.2007
Из: столицы вашей родины
Пользователь №: 10 849



Цитата(ДКА @ 15.10.2009, 20:31) *

Уберите из опросника: "первый раз зашел" и "просто интересно почитать", тогда точно будет смысл и соответственно можно будет сделать выводы.

Лучше я вообще уберу опрос, возражения есть?
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
aksinia45
сообщение 5.12.2009, 14:08
Сообщение #86


МЕГА флудер
Group Icon


Группа: Девушки
Сообщений: 11 677
Регистрация: 12.12.2008
Из: Кемерово
Пользователь №: 66 812



Репутация:   1214  


Кто-нибудь может подсказать, что за разновидность Трояна:
Win32:Delf-MZG[Trj]
На днях подхватила пока атнивирусник не работал.
Мне пришлось удалить из-за этого вируса 4 программы.
Какие последствия после этого вируса.
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
Vadim_Igrok
сообщение 5.12.2009, 16:47
Сообщение #87


-----------
Group Icon


Группа: Киноклуб Sibnet.ru
Сообщений: 2 404
Регистрация: 26.11.2008
Из: Кемеровская область
Пользователь №: 63 115



Репутация:   511  


Цитата(aksinia45 @ 5.12.2009, 14:08) *

Кто-нибудь может подсказать, что за разновидность Трояна:
Win32:Delf-MZG[Trj]
На днях подхватила пока атнивирусник не работал.
Мне пришлось удалить из-за этого вируса 4 программы.
Какие последствия после этого вируса.


Таже самая проблема. Думаю мне придётся удалить больше.
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
Feo
сообщение 5.12.2009, 16:55
Сообщение #88


         МЕГА флудер
Group Icon


Группа: VIP
Сообщений: 8 239
Регистрация: 1.8.2007
Из: Новосибирск
Пользователь №: 3 050



Цитата(aksinia45 @ 5.12.2009, 13:08) *

Кто-нибудь может подсказать, что за разновидность Трояна:
Win32:Delf-MZG[Trj]
На днях подхватила пока атнивирусник не работал.
Мне пришлось удалить из-за этого вируса 4 программы.
Какие последствия после этого вируса.

А у Вас случаем не Аваст стоит?
Если да, попробуйте сделать инструкции из этой статьи.
http://virusinfo.info/showthread.php?t=62213


» Спасибо сказали: «
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
Laperuz
сообщение 5.12.2009, 21:09
Сообщение #89


Любит поговорить
Group Icon


Группа: Пользователи
Сообщений: 291
Регистрация: 4.11.2009
Из: Иркутск
Пользователь №: 158 512



Репутация:   52  


Не,там ничего криминального,это было глобальное ложное срабатывание аваста,они принесли извинения,на самом деле это чистые программы.
P.S. на будущее-лучше всегда не удалять,а отправлять в карантин.


» Спасибо сказали: «
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
Гарыч
сообщение 19.1.2010, 1:25
Сообщение #90


pathfinder
Group Icon


Группа: Пользователи
Сообщений: 2 651
Регистрация: 15.6.2008
Из: Зап-Сиб
Пользователь №: 37 004



Virus.Win32.Crypto
Очень опасный резидентный полиморфный Win32-вирус. Размер вируса - более 20Kb. Заражает KERNEL32.DLL и PE EXE-файлы, при заражении записывает свой код в конец файла и модифицирует необходимые поля в PE-заголовке для того, чтобы получить управление при старте зараженного файла. Вирус также добавляет зараженные файлы в архивы различных типов - ACE, RAR, ZIP, CAB, ARJ, и в некоторые версии самораспаковывающихся архивов - SFX ACE и RAR.
При заражении обычных PE-файлов вирус шифрует себя полиморфик-кодом, а при заражении KERNEL32.DLL оставляет свой код незашифрованным.
» Спойлер (нажмите, чтобы прочесть) «

Backdoor.Win32. Bredolab.d
Вредоносная программа, предназначенная для скрытого удалённого управления злоумышленником пораженным компьютером.
» Спойлер (нажмите, чтобы прочесть) «

Trojan.Win32. VkHost.an
Троянская программа, модифицирующая файл hosts для перенаправления пользователей на фишинговые страницы.
Имеет размер 12373 байта. Ничем не упакован. Написан на Visual Basic.
После запуска вредоносной программы троянец модифицирует файл %windir%\system32\drivers\etc\hosts, дописывая в него строчки:
83.133.120.252 vkontakte.ru
83.133.120.252 odnoklassniki.ru
После этого троянская программа завершает свою работу.


» Спасибо сказали: «
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
Feo
сообщение 25.1.2010, 1:24
Сообщение #91


         МЕГА флудер
Group Icon


Группа: VIP
Сообщений: 8 239
Регистрация: 1.8.2007
Из: Новосибирск
Пользователь №: 3 050



В России эпидемия Trojan.Winlock. Заражены миллионы пользователей.

Компания «Доктор Веб» – российский разработчик средств информационной безопасности – предупреждает о том, что эпидемия троянцев семейства Trojan.Winlock набирает обороты. В январе 2010 года количество россиян, пострадавших от вредоносных программ, требующих за разблокировку Windows отправить платное SMS-сообщение, составило несколько миллионов. Предположительные потери составляют сотни миллионов рублей.

Первые модификации Trojan.Winlock появились около 3-х лет назад. На тот момент они не представляли серьезной угрозы: автоматически удалялись с компьютера через несколько часов после установки, не запускались в Безопасном режиме Windows, а стоимость SMS-cообщений, которые требовали отправить авторы троянца, была не столь высокой, как сейчас (в среднем около 10 рублей в сравнении c 300-600 рублями).

С ноября 2009 года эта схема отъема денег пользуется все большим успехом у злоумышленников – новые модификации Trojan.Winlock становятся все более опасными. За снятие сообщения о блокировке Windows, которое выскакивает поверх всех окон и делает невозможным нормальную работу на компьютере, вирусописатели требуют гораздо больше денег. Троянцы уже не удаляются автоматически из системы в прошествии некоторого времени, но приобретают дополнительный функционал. В частности, они препятствуют запуску некоторых программ в зараженной системе (файловых менеджеров, антируткитов, утилит сбора информации, которая может помочь в лечении системы).

Вредоносные программы семейства Trojan.Winlock распространяются через уязвимости в Windows (в частности, Internet Explorer), вредоносные сайты (скачиваемые кодеки), эксплойты iframe, а также ботнеты (авторы ботнета продают установку какой-либо вредоносной программы на зараженном компьютере).

Только за январь число пострадавших в России от блокировщиков Windows составило несколько миллионов пользователей. С учетом того, что средняя стоимость SMS-сообщения – 300-600 рублей, предположительные потери россиян от этого вида вредоносного ПО только в первом месяце 2010 года составили сотни миллионов рублей.

В связи с тем, что с каждым днем появляются новые модификации Trojan.Winlock, незащищенными остаются даже те пользователи, которые применяют постоянно обновляемые антивирусные решения различных производителей.

Для помощи пострадавшим компания «Доктор Веб» в специальном разделе своего официального сайта собрала всю актуальную информацию об этих троянцах. В частности, форму разблокировки, которая помогает бесплатно найти необходимый код. Только за первые 2 дня работы этого проекта, его посетили сотни тысяч пользователей.

Компания «Доктор Веб» считает необходимым привлечь внимание официальных властей к этой проблеме. Их помощь в обнаружении людей, регистрирующих номера, на которые злоумышленники требуют отправлять платные SMS-сообщения, могла бы уменьшить число потенциальных жертв. Кроме того, мы призываем операторов сотовой связи блокировать эти номера по первым же жалобам абонентов.



» Спасибо сказали: «
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
hunter967
сообщение 27.1.2010, 20:09
Сообщение #92


Молчун
Group Icon


Группа: Sibnet-club
Сообщений: 82
Регистрация: 13.11.2007
Пользователь №: 10 459



Репутация:   3  


Цитата
Для помощи пострадавшим компания «Доктор Веб» в специальном разделе своего официального сайта собрала всю актуальную информацию об этих троянцах. В частности, форму разблокировки, которая помогает бесплатно найти необходимый код. Только за первые 2 дня работы этого проекта, его посетили сотни тысяч пользователей.


А почему только компания Dr.Web трубит о Trojan.Winlock и помогает бесплатно найти необходимый код разблокировки. Или я ошибаюсь и NOD32 с каспером тоже бесплатно помогают?
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
Feo
сообщение 27.1.2010, 20:44
Сообщение #93


         МЕГА флудер
Group Icon


Группа: VIP
Сообщений: 8 239
Регистрация: 1.8.2007
Из: Новосибирск
Пользователь №: 3 050



Цитата(hunter967 @ 27.1.2010, 19:09) *

А почему только компания Dr.Web трубит о Trojan.Winlock и помогает бесплатно найти необходимый код разблокировки. Или я ошибаюсь и NOD32 с каспером тоже бесплатно помогают?

Лаборатория Касперского тоже участвует в решении этих проблем.
Например http://support.kaspersky.ru/viruses/deblocker, http://support.kaspersky.ru/viruses/solutions?qid=208637133

NOD32 http://esetnod32.ru/support/winlock.php


» Спасибо сказали: «
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
tatarnikov
сообщение 17.2.2010, 0:16
Сообщение #94



Group Icon


Группа: Sibnet-club
Сообщений: 709
Регистрация: 12.4.2009
Из: Белово - Бабанаково
Пользователь №: 97 855



Извините если не в тему но меня АГЕНТ (mail) достал типо от меня всем моим контактом флуд всякий идет стоит каспер (я уже понял что он Г...ВО) grin.gif
Может кто сталкивался стакой проблемой и как её решить wacko.gif
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
slavar4
сообщение 21.2.2010, 11:47
Сообщение #95


Молчун
Group Icon


Группа: Пользователи
Сообщений: 26
Регистрация: 4.6.2009
Из: Алтайский край
Пользователь №: 110 280



Репутация:   1  


Разбиваешь диск на два, диска. Ставишь систему все програмулины на С (для системы которые). Все остальное на других дисках, делаешь образ, если поймал вирусяку, переустанавливаешь за пять минут и усе, а гавнюкам энтим балалайку, а не денег smile.gif
К стати вчера заловил, на безобидном сайте.... ВЫМОГАТЕЛЯ


Эскизы прикрепленных изображений
Прикрепленное изображение
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
Feo
сообщение 6.4.2010, 19:29
Сообщение #96


         МЕГА флудер
Group Icon


Группа: VIP
Сообщений: 8 239
Регистрация: 1.8.2007
Из: Новосибирск
Пользователь №: 3 050



Новый Sality - Sality.ag

В прошедшую пятницу (новость от 30.03.2010) специалистами ЛК была обнаружена новая модификация наиболее популярного в настоящее время полиморфного инфицирующего вируса – Sality.aa. Вирус Sality.aa последний раз менялся примерно год назад, причём незначительно, однако на протяжении двух последних лет он входит в пятерку вредоносных программ, чаще всего детектируемых на компьютерах пользователей. Все предыдущие модификации Sality не имели такого успеха. За ”aa” последовала версия ”ae”, которая использовала технику заражения EPO, но из-за простого алгоритма дешифровки и неудачной техники заражения она не стала популярной у злоумышленников. Последующие версии также не снискали популярности из-за значительного упрощения алгоритма дешифровки.

Новой разновидности была присвоена модификация ag. Почему для нас так интересен этот новый экземпляр? В ней применяется качественно новый алгоритм дешифровки и множество новых «полезных» инструкций. Мы считаем, что эта модификация в скором времени заменит устаревшую версию «аа» и станет очень популярной.

Основной функционал этого вируса – BackDoor. При попадании в систему Sality.ag первым делом устанавливает библиотеку и драйвер, который фильтрует интернет-трафик. Библиотека используется для противостояния разнообразным антивирусам и файрволам.

Ниже представлен скриншот фрагмета распакованной библиотеки, на котором содержатся строки, относящиеся как раз к такому ПО: ”avast! Self Protection”, ”NOD32krn”, ”Avira AntiVir Premium”, ”DRWEBSCD” и т.д. Sality использует в том числе один из простейших способов отключения антивирусов - он будет пытаться закрыть окна и процессы с соответствующими названиями.
Прикрепленное изображение


Также вносятся дополнительные записи в реестр, которые отключают TaskManager, UAC, а также добавляют драйвер в ветку реестра ”System\CurrentControlSet\Control\SafeBoot”, что позволяет драйверу загрузиться в безопасном режиме.

Драйвер создаёт устройство с названием ”amsint32” и взаимодействует с ”\Device\IPFILTERDRIVER”, т.е. с драйвером фильтра IP-пакетов, что дает ему возможность фильтровать трафик. Сам файл драйвера содержится в библиотеке, которая хранится в теле вируса и упакована упаковщиком UPX.

Основное тело, в то же время, создаёт синхронизирующие объекты, чтобы обнаружить другие запуски инфицированных файлов: ”uxJLpe1m”, ”Ap1mutx7”, а также устанавливает уже упомянутую библиотеку и загружает служебные данные со страниц, на которые ведут нижеприведенные ссылки: Изображениеsagocugenc.sa.funpic.de/images/*****.gif Изображениеwww.eleonuccorini.com/images/*****.gif Изображениеwww.cityofangelsmagazine.com/images/*****.gif Изображениеwww.21yybuyukanadolu.com/images/*****.gif Изображениеyucelcavdar.com/*****.gif Изображениеwww.luster-adv.com/gallery/Fusion/images/*****.gif. После всех приготовлений Sality пытается подключиться к удалённому серверу и выполняет его команды, действуя, как обычный BackDoor.

Сама техника заражения осталась похожей на применяемую в модификации ”aa”. Код по точке входа заменяется переходом на основное тело. Переход представляет собой обычную инструкцию перехода по регистру – jmp reg, который очень сильно обфусцирован. Само тело имеет размер 0x11000 байт и расположено в конце последней секции, которая специально для этого расширяется. Дополнительно к флагам секции добавляется разрешение на запись и исполнение. Первая 0x1000 байт кода подвергнута мощной обфускации, но выполняет дешифровку остальной части кода. Если в модификации ”aa” применялся алгоритм RC4, то здесь используется алгоритм, который за один цикл расшифровывает два двойных слова. Каждый цикл включает в себя 0x3F итераций, в которых используются операции сложения, вычитания, сдвига и задействуется таблица двойных слов в начале инфицированного участка.



» Спасибо сказали: «
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
Detectiv
сообщение 30.4.2010, 20:18
Сообщение #97


[[||###||])========
Group Icon


Группа: Sibnet-club
Сообщений: 1 759
Регистрация: 6.4.2010
Из: ЧАЭС
Пользователь №: 240 662



Репутация:   240  


Самые опасные компьютерные вирусы

//удалено за отсутствие ссылки на первоисточник.Laperuz

Сообщение отредактировал Laperuz - 6.5.2010, 13:40
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
Laperuz
сообщение 2.5.2010, 21:47
Сообщение #98


Любит поговорить
Group Icon


Группа: Пользователи
Сообщений: 291
Регистрация: 4.11.2009
Из: Иркутск
Пользователь №: 158 512



Репутация:   52  


Detectiv,статья ваша? Навряд ли. Ссылку на первоисточник,либо будет удалено.
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
Logitech G11
сообщение 13.5.2010, 15:19
Сообщение #99


Boxing
Group Icon


Группа: Online Gamer
Сообщений: 2 390
Регистрация: 14.5.2009
Из: Russia
Пользователь №: 105 529



http://forum.sibnet.ru/index.php?showtopic=637656
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
terraW
сообщение 14.5.2010, 14:51
Сообщение #100


L'Homme sans Ombre
Group Icon


Группа: Пользователи
Сообщений: 780
Регистрация: 31.12.2009
Из: город
Пользователь №: 187 410



Опасность проверок на совместимость с Windows 7 13.05.2010 http://www.f1cd.ru/news/soft/626/
Интерес пользователей к наиболее значимым событиям в сфере компьютерных технологий уже давно и плодотворно используют злоумышленники, пытаясь распространить вредоносное ПО как можно быстрее и охватить при этом как можно более обширную аудиторию. Спустя полгода после официального выпуска Windows 7 уже не привлекает к себе такого внимания, однако процесс перехода на новую версию операционной системы лишь набирает обороты, чем и решили воспользоваться распространители троянской программы Trojan.Generic.3783603.
На сей раз "троян" был замаскирован под утилиту для проверки компьютера на предмет совместимости с новой ОС Windows 7 Upgrade Advisor. Не полагаясь на счастливый случай, злоумышленники применили методику прямой рассылки, отправляя пользователям по электронной почте сообщения с рекомендациями воспользоваться приложением, чтобы узнать, позволяют ли ресурсы их компьютеров использовать Windows 7. К письмам был прикреплен ZIP-архив, вместо Windows 7 Upgrade Advisor содержавший троянскую программу. Она способна не только установить на компьютер жертвы вредоносное ПО, но и открыть бэкдор, позволяющий злоумышленнику по своему усмотрению удаленно оснащать систему дополнительными инструментами.
По оценке специалистов BitDefender, эпидемия заражений Trojan.Generic.3783603 в настоящий момент лишь начинается, однако ее масштабы могут оказаться значительными благодаря успешному применению социальной инженерии. Их рекомендации на сей раз не выходят за рамки элементарной техники безопасности при работе в сети: не открывать вложения, полученные из неизвестных источников, и помнить о важности антивирусной защиты.
Прикрепленное изображение Прикрепленное изображение
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения

7 страниц V « < 3 4 5 6 7 >
Ответить в эту темуОткрыть новую тему
1 чел. просматривают этот форум (гостей: 1, скрытых пользователей: 0)
Пользователей: 0

 

Текстовая версия Сейчас: 25.4.2024, 12:32
Редакция: (383) 347-86-84

Техподдержка:
help.sibnet.ru
Размещение рекламы:
тел: (383) 347-06-78, 347-10-50

Правила использования материалов