За вирусной PDF-атакой стоит питерский хостинг RBN - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
AM_Bot

За вирусной PDF-атакой стоит питерский хостинг RBN

Recommended Posts

AM_Bot

Зараженные PDF-файлы начали приходить на этой неделе как вложения в спаммерской рассылке, с названиями типа YOUR_BILL.pdf, INVOICE.pdf или STATEMENT.pdf. Согласно сообщению Symantec, вирус использует дыру в протоколе "mailto:", которую более месяца назад обнаружил известный хакер Петко Петков (он же недавно нашел дыры в почте Gmail). Если пользователь открывает зараженный файл, троян вырубает защитные системы Windows и закачивает на зараженный компьютер пару скрытых приложений, которые крадут финансовую и другую ценную информацию. Условия для успешной атаки - браузер IE7 на Windows XP или Windows Server 2003, а также старые версии Adobe Reader или Adobe Acrobat. При этом шпионские программы закачиваются с серверов российского хостинга RBN, сообщил журналу PC World Кен Данхэм, специалист по безопасности из iSight Partners. По его словам, и эти адреса, и сами шпионские файлы давно известны - те же вредоносные коды использовались в сентябре 2006 года для атак через дыру в VML. Более под

...

Прочитать всю новость »

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st

чего так к рбн все привязались, каждый на этом пропиариться решил..?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mike

Antivirus

PDF-Datei

ldr.exe

AntiVir

EXP/CVE-5020.A

TR/Drop.LdPinch.dvx

AVG

---

Obfustat.UGN

ClamAV

Exploit.PDF

Trojan.Dropper-2734

eTrust

PDF/CVE-2007-5020

Win32/Ursnif.BL

F-Secure

Exploit.Win32.AdobeReader.b

Trojan-PSW.Win32.Papras.cf

Ikarus

---

Win32.SuspectCrc.PDFExploit

Kaspersky

Exploit.Win32.AdobeReader.b

Trojan-PSW.Win32.Papras.cf

McAfee

Exploit-PDF.Shell / (Exploit-PDF)*

New Poly Win32 / (Spy-Agent.bg trojan)*

Microsoft

Exploit:Win32/RdrJmp.A

TrojanSpy:Win32/Agent.BI

Nod32

PDF/Exploit.Shell.A

Win32/PSW.LdPinch.DVX

Sophos

---

Sus/UnkPacker

Symantec

Trojan.Pidief.A

--- (Infostealer)*

Trend Micro

EXPL_PIDIEF.B

TSPY_PAPRAS.CF

WebWasher

Exploit.CVE-5020.A

Trojan.Drop.LdPinch.dvx

GData AVK 2007 **

Exploit.Win32.AdobeReader.b

Trojan-PSW.Win32.Papras.cf

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lex

Забавно...

А в txt еще не было вирусов?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
Забавно...

А в txt еще не было вирусов?

eicar.txt =)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Не очень понятно, что за имеется ввиду под протоколом "mailto:" и как в нем используется уязвимость :?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mike

вчера у меня был веселый день.

у нас на предприятии пользователям категорически запрещено откpывать в письмах приложения с расширением ехе.

а вот с расширением pdf - можно. :D

мсаfее с задачей справился отлично.

оркестратор меня 5-6 раз успел предупредить о любопытных коллегах. :D:D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lemmit
А в txt еще не было вирусов?

Мой вклад в коллекцию текстовых вирусов, от которых не спасает ни один антивирус http://pelevin.nov.ru/rass/pe-bubn/1.html :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      При копировании известного файла файла uVS v5.0.RC2.v x64 [http://dsrt.dyndns.org:8888]: Windows 7 Home Basic x64 (NT v6.1 SP1) build 7601 Service Pack 1 [C:\WINDOWS] GATHERNETWORKINFO.VBS._628B6B4BF3CC7F77578CF3CCFCC587DBF9EC7E07 https://disk.yandex.ru/i/LpsxRQ6EMkF23w    
    • PR55.RP55
      При копирование файла в Zoo Операторы могут не обратить внимания на размер файла. Предлагаю при превышении лимита = 650mb добавить в Лог соответствующее предупреждение: Файл скопирован в ZOO; Превышен лимит virustotal.com Для чего ? Часто операторы предлагают поместить скопированный файл на сайт, или проверить его на V.T. а это потеря времени. Одна "ошибка" приводит к другой "ошибке"  
    • PR55.RP55
      Год от года фактически постоянно можно наблюдать ... такого рода записи C:\ProgramData\Google\Chrome\updater.exe PROGRAM FILES\GOOGLE\CHROME\UPDATER.EXE APPDATA\LOCAL\360EXTREMEBROWSER\CHROME C:\ProgramData\Google\Chrome\helper.exe Предлагаю все записи где фигурирует Chrome - добавить  к Категории: Chromium-based Да... это другое... Это, как правило имитация ( но имеющая отношение ) так какой смысл в отдельных записях, если всё это можно собрать в одной категории.  
    • PR55.RP55
      Добавить в меню команду: Удалить записи\сетевые адреса соответствующие поисковому запросу. * В списке может быть 10-20 записей\ссылок на левые сайты. Создавать критерии, не всегда нужно\выгодно... А отдавать команды по каждой ссылке большой расход времени и нервов.  
    • demkd
      Это внеплановое обновление для разбора необычного случая с внедренными потоками, соответственно релиз задерживается. ---------------------------------------------------------
       5.0.RC2
      ---------------------------------------------------------
       o При обнаружении внедренного потока в процессе в лог печатается точное
         время создания потока и ТОП 10 наиболее вероятных виновников.
         (!) Только для потоков не имеющих привязки к DLL.
         (!) Функция требует активного отслеживания процессов. (Твик #39)

       o Изменен способ адресации мониторов при работе с удаленным рабочим столом.
         Теперь выбирается не логический номер монитора, а его порядковый номер,
         что позволяет избежать проблем при обновлении драйверов на видеокарту
         без закрытия окна удаленного рабочего стола.

       o В окно удаленного рабочего стола добавлена кнопка "Меню", она открывает
         на удаленном компьютере окно с кнопками быстрого доступа к часто используемым
         настройкам системы и системным утилитам.
         Утилиты из этого окна запускаются на удаленном компьютере под текущим пользователем.

       
×