Перейти к содержанию
AM_Bot

Microsoft назвала имена операторов бот-сети Zeus

Recommended Posts

AM_Bot

Microsoft_logo.pngMicrosoft продолжает собственную борьбу с ботнетами и их операторами: сегодня корпорация подала еще два иска против "ботоводов", которых Microsoft считает причастными к управлению сетью Zeus, названной по аналогии с банковским троянцем, предназначенным для кражи платежных реквизитов и увода денег с банковских счетов пользователей. При этом, компания заметила, что за последние три месяца количество заражений самим троянцем значительно снизилось.

подробнее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
Microsoft_logo.pngMicrosoft продолжает собственную борьбу с ботнетами и их операторами: сегодня корпорация подала еще два иска против "ботоводов", которых Microsoft считает причастными к управлению сетью Zeus, названной по аналогии с банковским троянцем, предназначенным для кражи платежных реквизитов и увода денег с банковских счетов пользователей. При этом, компания заметила, что за последние три месяца количество заражений самим троянцем значительно снизилось.

подробнее

http://threatmetrix.com/docs/ThreatMetrix-...t-July-2012.pdf

«Постоянное изменение методов его шифрования внушает тревогу. Фактически, эксперты ThreatMetrix зафиксировали не менее шести различных способов», - сообщили исследователи в своем докладе. По их словам, беспрерывное изменение векторов атак и криптографическая защита делает антивирусные компании практически бессильными.

Изменение предыдущего метода шифрования на данную вариацию заняло у авторов вируса «всего лишь несколько часов», однако это сделало новый вариант Zeus вновь не видим для антивирусов.

Символично, что комментарий в этой теме представителей вендоров, да вообще на тему банковских троянов равно нулю. :facepalm:

Добавим к этому российские реалии, вернее верхушку айсберга http://www.mvd.ru/news/show_108453/ и "картинка" становится очень "веселой".

Зато, масса комментарий к такой "вселенской" новости, как http://www.anti-malware.ru/forum/index.php...mp;#entry157791

P.S.

Моя ирония на словосочетание "Спасители вселенной" к соответствующим темам, скоро станет мемом :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Символично, что комментарий в этой теме представителей вендоров, да вообще на тему банковских троянов равно нулю.

В общем это действительно символично. Хотя вендоры все же работают над проблемой. Та же ЛК последние новшества в своем КИС (2013) делала как раз в расчете на банковские трояны.

Соседняя новость, кстати, тоже в тему http://www.anti-malware.ru/forum/index.php?showtopic=23188

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Хорошо бы, чтобы uVS мог "самостоятельно" пополнять базу проверенных. Так: Оператор указывает каталог где находятся файлы установки:  Типа: Firefox Setup 93.0.exe  ;  472.12-desktop-win10-win11-64bit-international-whql.exe;  и т.д. А программа "сама" их  распаковывает и пополняет базу проверенных. По хорошему ещё можно задать список\исключения\игнорирования - вложенных файлов. nvgwls.exe - не распаковывать. NvCplSetupInt.exe  - распаковать и т.д. Это позволит существенно быстрее пополнять базу + экономя времени.    
    • demkd
      ---------------------------------------------------------
       4.11.12
      ---------------------------------------------------------
       o В обработчик BITS добавлен разбор командной строки нотификации. (BITS v1.5+)  o Добавлено автоматическое определение NTFS линков.  
    • Ego Dekker
      Антивирусы для macOS были обновлены до версии 6.11.2. В числе прочего добавлена поддержка macOS Monterey (версия 12).
    • demkd
      uVS c v 3.87.4 работает с bits и все что там есть попадает в раздел "Задачи".
    • PR55.RP55
      В программе FRST  Обновили команду - EmptyTemp:  теперь при очистке Temp.  происходит  удаление файла: qmgr.db Причина: Злоумышленники используют фоновую интеллектуальную службу передачи (BITS)... Подробнее: https://www.mandiant.com/resources/attacker-use-of-windows-background-intelligent-transfer-service  
×