Перейти к содержанию
AM_Bot

За вирусной PDF-атакой стоит питерский хостинг RBN

Recommended Posts

AM_Bot

Зараженные PDF-файлы начали приходить на этой неделе как вложения в спаммерской рассылке, с названиями типа YOUR_BILL.pdf, INVOICE.pdf или STATEMENT.pdf. Согласно сообщению Symantec, вирус использует дыру в протоколе "mailto:", которую более месяца назад обнаружил известный хакер Петко Петков (он же недавно нашел дыры в почте Gmail). Если пользователь открывает зараженный файл, троян вырубает защитные системы Windows и закачивает на зараженный компьютер пару скрытых приложений, которые крадут финансовую и другую ценную информацию. Условия для успешной атаки - браузер IE7 на Windows XP или Windows Server 2003, а также старые версии Adobe Reader или Adobe Acrobat. При этом шпионские программы закачиваются с серверов российского хостинга RBN, сообщил журналу PC World Кен Данхэм, специалист по безопасности из iSight Partners. По его словам, и эти адреса, и сами шпионские файлы давно известны - те же вредоносные коды использовались в сентябре 2006 года для атак через дыру в VML. Более под

...

Прочитать всю новость »

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st

чего так к рбн все привязались, каждый на этом пропиариться решил..?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mike

Antivirus

PDF-Datei

ldr.exe

AntiVir

EXP/CVE-5020.A

TR/Drop.LdPinch.dvx

AVG

---

Obfustat.UGN

ClamAV

Exploit.PDF

Trojan.Dropper-2734

eTrust

PDF/CVE-2007-5020

Win32/Ursnif.BL

F-Secure

Exploit.Win32.AdobeReader.b

Trojan-PSW.Win32.Papras.cf

Ikarus

---

Win32.SuspectCrc.PDFExploit

Kaspersky

Exploit.Win32.AdobeReader.b

Trojan-PSW.Win32.Papras.cf

McAfee

Exploit-PDF.Shell / (Exploit-PDF)*

New Poly Win32 / (Spy-Agent.bg trojan)*

Microsoft

Exploit:Win32/RdrJmp.A

TrojanSpy:Win32/Agent.BI

Nod32

PDF/Exploit.Shell.A

Win32/PSW.LdPinch.DVX

Sophos

---

Sus/UnkPacker

Symantec

Trojan.Pidief.A

--- (Infostealer)*

Trend Micro

EXPL_PIDIEF.B

TSPY_PAPRAS.CF

WebWasher

Exploit.CVE-5020.A

Trojan.Drop.LdPinch.dvx

GData AVK 2007 **

Exploit.Win32.AdobeReader.b

Trojan-PSW.Win32.Papras.cf

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lex

Забавно...

А в txt еще не было вирусов?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
Забавно...

А в txt еще не было вирусов?

eicar.txt =)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Не очень понятно, что за имеется ввиду под протоколом "mailto:" и как в нем используется уязвимость :?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mike

вчера у меня был веселый день.

у нас на предприятии пользователям категорически запрещено откpывать в письмах приложения с расширением ехе.

а вот с расширением pdf - можно. :D

мсаfее с задачей справился отлично.

оркестратор меня 5-6 раз успел предупредить о любопытных коллегах. :D:D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lemmit
А в txt еще не было вирусов?

Мой вклад в коллекцию текстовых вирусов, от которых не спасает ни один антивирус http://pelevin.nov.ru/rass/pe-bubn/1.html :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • demkd
      это просто id задачи в кэше он будет виден только в ссылках или не будет виден, я уже не помню, в любом случае оно не представляет интереса.
    • PR55.RP55
      В теме к сожалению работали с устаревшими версиями uVS .4.0 В uVS  запись: C:\PROGRAM FILES (X86)\GOOGLE\CHROME\APPLICATION\CHROME.EXE C:\WINDOWS\SYSTEM32\TASKS\{B3F8DFD8-6BC7-3786-4E00-E03FE910D91A} ------------ В FRST запись: Task: {0EA205A7-5227-418F-A262-BBF8FD9349B0} - System32\Tasks\{B3F8DFD8-6BC7-3786-4E00-E03FE910D91A} => "C:\Program Files (x86)\Google\Chrome\Application\chrome.exe" hxxp://nbsallastar.com/cl/?guid=y92wjhgqs5boj6xi0hl7thkb6nfjreyg&prid=1&pid=4_1106_0 {0EA205A7-5227-418F-A262-BBF8FD9349B0}  - нет {B3F8DFD8-6BC7-3786-4E00-E03FE910D91A}  - есть Да, актуальная версия должна бы это увидеть. Из Fixlog "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Plain\{0EA205A7-5227-418F-A262-BBF8FD9349B0}" => removed successfully
      "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{0EA205A7-5227-418F-A262-BBF8FD9349B0}" => removed successfully
      C:\Windows\System32\Tasks\{B3F8DFD8-6BC7-3786-4E00-E03FE910D91A} => moved successfully
      "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree\{B3F8DFD8-6BC7-3786-4E00-E03FE910D91A}" => removed successfully
    • fafa
      Но именно от плохих водителей оно именно защитит. По крайней мере если водитель будет ехать и не пропускать ни одной ямы, то ни какая ходовая не выдержит. Так, что давайте просто лучше водить, и тогда пленка не надо.
    • Зотов Тимур
      Заинтересовало предложение.
    • Зотов Тимур
      Все спецально и делают деньги на них
×