Перейти к содержанию
AM_Bot

За вирусной PDF-атакой стоит питерский хостинг RBN

Recommended Posts

AM_Bot

Зараженные PDF-файлы начали приходить на этой неделе как вложения в спаммерской рассылке, с названиями типа YOUR_BILL.pdf, INVOICE.pdf или STATEMENT.pdf. Согласно сообщению Symantec, вирус использует дыру в протоколе "mailto:", которую более месяца назад обнаружил известный хакер Петко Петков (он же недавно нашел дыры в почте Gmail). Если пользователь открывает зараженный файл, троян вырубает защитные системы Windows и закачивает на зараженный компьютер пару скрытых приложений, которые крадут финансовую и другую ценную информацию. Условия для успешной атаки - браузер IE7 на Windows XP или Windows Server 2003, а также старые версии Adobe Reader или Adobe Acrobat. При этом шпионские программы закачиваются с серверов российского хостинга RBN, сообщил журналу PC World Кен Данхэм, специалист по безопасности из iSight Partners. По его словам, и эти адреса, и сами шпионские файлы давно известны - те же вредоносные коды использовались в сентябре 2006 года для атак через дыру в VML. Более под

...

Прочитать всю новость »

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st

чего так к рбн все привязались, каждый на этом пропиариться решил..?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mike

Antivirus

PDF-Datei

ldr.exe

AntiVir

EXP/CVE-5020.A

TR/Drop.LdPinch.dvx

AVG

---

Obfustat.UGN

ClamAV

Exploit.PDF

Trojan.Dropper-2734

eTrust

PDF/CVE-2007-5020

Win32/Ursnif.BL

F-Secure

Exploit.Win32.AdobeReader.b

Trojan-PSW.Win32.Papras.cf

Ikarus

---

Win32.SuspectCrc.PDFExploit

Kaspersky

Exploit.Win32.AdobeReader.b

Trojan-PSW.Win32.Papras.cf

McAfee

Exploit-PDF.Shell / (Exploit-PDF)*

New Poly Win32 / (Spy-Agent.bg trojan)*

Microsoft

Exploit:Win32/RdrJmp.A

TrojanSpy:Win32/Agent.BI

Nod32

PDF/Exploit.Shell.A

Win32/PSW.LdPinch.DVX

Sophos

---

Sus/UnkPacker

Symantec

Trojan.Pidief.A

--- (Infostealer)*

Trend Micro

EXPL_PIDIEF.B

TSPY_PAPRAS.CF

WebWasher

Exploit.CVE-5020.A

Trojan.Drop.LdPinch.dvx

GData AVK 2007 **

Exploit.Win32.AdobeReader.b

Trojan-PSW.Win32.Papras.cf

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lex

Забавно...

А в txt еще не было вирусов?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
Забавно...

А в txt еще не было вирусов?

eicar.txt =)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Не очень понятно, что за имеется ввиду под протоколом "mailto:" и как в нем используется уязвимость :?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mike

вчера у меня был веселый день.

у нас на предприятии пользователям категорически запрещено откpывать в письмах приложения с расширением ехе.

а вот с расширением pdf - можно. :D

мсаfее с задачей справился отлично.

оркестратор меня 5-6 раз успел предупредить о любопытных коллегах. :D:D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lemmit
А в txt еще не было вирусов?

Мой вклад в коллекцию текстовых вирусов, от которых не спасает ни один антивирус http://pelevin.nov.ru/rass/pe-bubn/1.html :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

×