Перейти к содержанию
AM_Bot

Установите тул-бар и заплатите за его удаление

Recommended Posts

AM_Bot

Компания "Доктор Веб" сообщает о распространении ссылок на вредоносный сайт, с которого распространяется вредоносная программа класса Trojan.BrowseBan.

При открытии вредоносного сайта сообщается, что для просмотра содержимого необходимо скачать и установить тул-бар (плагин для браузера). По ссылке скачивается скрипт на языке JavaScript размером около 200КБ. При запуске данного скрипта в браузер Internet Explorer устанавливается баннер, требующий отправить платное SMS-сообщение за его удаление.

474c78b6f60b55ba36fba4db8bc7686d_1264931 fce9cc13009b501550dba8840eaefbb6_1264931

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

И до тулбаров [с SMS-вымогательством] дело дошло.

Для сравнения новости прошлого года: 1-я и 2-я об этом Trojan.BrowseBan (оригинальная статья от Dr.Web что-то не открылась).

Примечательно, что ныне было скрыто из контента сообщение о том, что ещё в прошлом году "новый троян мог устанавливаться в виде дополнения к браузерам Mozilla Firefox и Opera". С чего бы это?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
И до тулбаров дело дошло.

Они ставились еще во времена моего диал-апа, т.е. где-то 2003-ий год.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Они ставились еще во времена моего диал-апа, т.е. где-то 2003-ий год.

Эка удивил! А тогда ты также должен помнить программу BHODemon. :) Я тогда писал к нему русский Help (он очень долго был онлайн вот по этой ссылке). Сейчас сайта этого уже нет, но архив у меня ещё где-то остался.

В посте выше я писал про непросто тулбары, а про тулбары с SMS-вымогательством (см. название темы).

Пожалуй добавлю эту фразу в свой пост выше. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st

во времена диалапа я только диалеры с обычными вирусами и видел, о тулбарах тогда даже не задумывались=))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
о тулбарах тогда даже не задумывались=))

А вот разработчик BHODemon так не считал. Тогда среди пользователей программы было даже международное онлайн-сообщество, предок современных технологий Коллективного Разума.

Программа ещё есть на маджорджике (как и у меня в архиве), и скорее всего современные тулбары ей тоже будут по зубам. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
fce9cc13009b501550dba8840eaefbb6_1264931

Есть одна интересная деталь. Там указан номер 5121. Идем сюда и пробиваем его:

Контент-Провайдер Первый Альтернативный ЗАО SMS-викторина Фруктовый сад 5121 SMS 254,24

Фруктовым садом тут и не пахнет :lol:

Но понятно куда писать, чтобы лавочку прикрыли.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Но понятно куда писать, чтобы лавочку прикрыли.

Сергей Ильин

Поделитесь секретом куда именно.

Я своим клиентам и знакомым предлагаю заполнять хотя бы одну из форм подачи заявки. Если сумма значительная, то они готовы жаловаться. А чего мелочиться! :) Преступление подразумевает наказание, так пусть хоть получат неприятности.

Интернет-приемная МВД Российской Федерации >>>

Личное интернет-обращение в МВД Российской Федерации >>>

Веб-приемная ФСБ Российской Федерации >>>

Интернет-приемная Генеральной прокуратуры Российской Федерации >>>

Также звоним в службу поддержки мобильных операторов. Но там сидят такие ушлые клоуны, которых нужно то и дело пи...нать, чтобы они чего-то сделали или пообещали сделать. "Оставайтесь на линии"... жгут ухо своим музоном в надежде на наше нетерпение... после минуты ожидания (ах, гад-абонент, ты ещё здесь!) бодро благодарят за ожидание и предлагают услуги с интеллектом всезнайства, перебивкой отвечают "Мы сами решим, мошенники ли они" (хотя вся страна видит одни и те же лок-алерт-скриншоты), после очередного требования приходится снова слушать их дурацкий музон и ждать ждать ждать... :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Сергей Ильин

Поделитесь секретом куда именно.

В Магафон, это же через них идет и есть в их реесре. Говорят, они на такое реагируют.

отвечают "Мы сами решим, мошенники ли они" (хотя вся страна видит одни и те же лок-алерт-скриншоты), после очередного требования приходится снова слушать их дурацкий музон и ждать ждать ждать...

Это в Мегафоне отвечали так? Думаю вот о таких вот кейсах общественность должна знать. Если оператор не реагирует на откровенное мошенничество и вымогательство, то это должно бить по его имиджу и кошельку.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Это в Мегафоне отвечали так?

Эта фраза из арсенала операторов МТС. :)

В Мегафоне в последнее время обещают разобраться.

Вообще деньги возвращают крайне редко. _http://www.procontent.ru/forum/586.html

Каталог SMS-мошенников _http://www.procontent.ru/forum/51/

Мошенничество, разводки, недобросовестное обслуживание _http://www.procontent.ru/forum/40/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.15.4
      ---------------------------------------------------------
       o Обновлен интерфейс.

       o Из Ф портировано окно "История запуска процессов" для комфортного распутывания цепочек запуска и взаимодействия
         процессов с задачами.
         Доступ к окну можно получить через меню "Дополнительно->История процессов и задач".
         В первом списке отображается история запуска процессов с момента старта системы (по данным журнала Windows).
         В списке доступен фильтрующий поиск по имени, PID и фильтрация по родительскому процессу (см. контекстное меню).
         В нижнем списке отображается история воздействия процессов на задачи с момента запуска системы, а если установлен
         фильтр родительского процесса то отображаются лишь те задачи с которым взаимодействовал родительский процесс.
         (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
         (!) История не доступна для неактивных систем.

       o Обновлен формат образа автозапуска, образы созданные v4.15.4 не будут читаться старыми версиями uVS.
         Добавлено:
          o Мгновенный срез активности процессов на момент завершения создания образа (Запустить->Просмотр активности процессов [Alt+D])
          o История процессов и задач (Дополнительно->История процессов и задач)
            (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
          o Защита образа от повреждений.

       o Утилита cmpimg обновлена до версии 1.04 для поддержки нового формата образов автозапуска.

       o Утилита uvs_snd обновлена до версии 1.05 для поддержки нового формата образов автозапуска.

       o Теперь при подключении к удаленной системе всегда запускается "v" версия uVS, если клиентская система не младше Vista.
         На удаленной системе всегда запускается обычная версия uVS для совместимости с системами младше Vista.

       o Исправлена ошибка отображения имени процесса при работе под Win2k в окне "Активность процессов".
         (!) Английская версия uVS НЕ_совместима с Win2k, с Win2k работает только русская версия.

       o Исправлена ошибка разбора состояния TCPIPv6 соединений.
       
    • demkd
      Если пишет что файлов нет то так оно и есть, по пути в принципе видно, что их там точно быть не может.
      Проблема же в том что при запуске под SYSTEM, API windows не способен правильно разбирать некоторые ярлыки, где не указан абсолютный путь, такие ярлыки меняют цель в зависимости от того под каким пользователем работает конкретный процесс, зачем это сделал microsoft для меня загадка.
      Единственное решение - это написать api для разбора любых ярлыков с нуля и добавить еще нехилую надстройку для анализа относительных путей в них, но это довольно сложная задача и на данный момент реализована лишь в малой части и скорее всего никогда не будет реализована на 100%.
      Потому если хочется удалить ссылки на отсутствующие объекты имеющие ярлыки то нужно запускаться под текущим пользователем, проблем будет меньше... если пользователь один Все системные файлы имеют внешнюю эцп и вполне определенные имена.
    • PR55.RP55
      uVS  в Windows 7 при запуске в режиме: Запустить под LocalSystem ( максимальные права, без доступа к сети ) Не видит пути к реально существующим объектам типа: Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\CALIBRE-PORTABLE\CALIBRE PORTABLE\CALIBRE-PORTABLE.EXE
      Имя файла                   CALIBRE-PORTABLE.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USERS\USER\DESKTOP\calibre-portable.exe - Ярлык.lnk
      ---------------------                 Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\АРХИВ\UVS 4.1.1 ДРОВА\START.EXE
      Имя файла                   START.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USER\USER\DESKTOP\start.exe - Ярлык.lnk
      --------- Как результат удаление всех этих ярлыков. + Глюки если программа была на панели задач. Пусть uVS пишет в ИНФО. откуда _реально получена подпись.                                 
    • demkd
      подпись userinit в catroot и VT естественно такие подписи проверить никак не сможет.
    • PR55.RP55
      C:\WINDOWS\SYSTEM32\USERINIT.EXE Действительна, подписано Microsoft Windows ------- https://www.virustotal.com/gui/file/0c079dadf24e4078d3505aaab094b710da244ce4faf25f21566488106beaeba0/details Signature verification File is not signed --------- Хотелось бы _сразу видеть в Инфо. результат проверки на V.T.  ( при выборочной проверке - отдельно взятого файла ) Если V.T. такого функционала не предоставляет... То открывать\скачивать страницу ( текст ) и писать результат в Инфо. Образ: https://forum.esetnod32.ru/messages/forum3/topic17900/message117128/#message117128    
×