За вирусной PDF-атакой стоит питерский хостинг RBN - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
AM_Bot

За вирусной PDF-атакой стоит питерский хостинг RBN

Recommended Posts

AM_Bot

Зараженные PDF-файлы начали приходить на этой неделе как вложения в спаммерской рассылке, с названиями типа YOUR_BILL.pdf, INVOICE.pdf или STATEMENT.pdf. Согласно сообщению Symantec, вирус использует дыру в протоколе "mailto:", которую более месяца назад обнаружил известный хакер Петко Петков (он же недавно нашел дыры в почте Gmail). Если пользователь открывает зараженный файл, троян вырубает защитные системы Windows и закачивает на зараженный компьютер пару скрытых приложений, которые крадут финансовую и другую ценную информацию. Условия для успешной атаки - браузер IE7 на Windows XP или Windows Server 2003, а также старые версии Adobe Reader или Adobe Acrobat. При этом шпионские программы закачиваются с серверов российского хостинга RBN, сообщил журналу PC World Кен Данхэм, специалист по безопасности из iSight Partners. По его словам, и эти адреса, и сами шпионские файлы давно известны - те же вредоносные коды использовались в сентябре 2006 года для атак через дыру в VML. Более под

...

Прочитать всю новость »

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st

чего так к рбн все привязались, каждый на этом пропиариться решил..?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mike

Antivirus

PDF-Datei

ldr.exe

AntiVir

EXP/CVE-5020.A

TR/Drop.LdPinch.dvx

AVG

---

Obfustat.UGN

ClamAV

Exploit.PDF

Trojan.Dropper-2734

eTrust

PDF/CVE-2007-5020

Win32/Ursnif.BL

F-Secure

Exploit.Win32.AdobeReader.b

Trojan-PSW.Win32.Papras.cf

Ikarus

---

Win32.SuspectCrc.PDFExploit

Kaspersky

Exploit.Win32.AdobeReader.b

Trojan-PSW.Win32.Papras.cf

McAfee

Exploit-PDF.Shell / (Exploit-PDF)*

New Poly Win32 / (Spy-Agent.bg trojan)*

Microsoft

Exploit:Win32/RdrJmp.A

TrojanSpy:Win32/Agent.BI

Nod32

PDF/Exploit.Shell.A

Win32/PSW.LdPinch.DVX

Sophos

---

Sus/UnkPacker

Symantec

Trojan.Pidief.A

--- (Infostealer)*

Trend Micro

EXPL_PIDIEF.B

TSPY_PAPRAS.CF

WebWasher

Exploit.CVE-5020.A

Trojan.Drop.LdPinch.dvx

GData AVK 2007 **

Exploit.Win32.AdobeReader.b

Trojan-PSW.Win32.Papras.cf

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lex

Забавно...

А в txt еще не было вирусов?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
Забавно...

А в txt еще не было вирусов?

eicar.txt =)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Не очень понятно, что за имеется ввиду под протоколом "mailto:" и как в нем используется уязвимость :?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mike

вчера у меня был веселый день.

у нас на предприятии пользователям категорически запрещено откpывать в письмах приложения с расширением ехе.

а вот с расширением pdf - можно. :D

мсаfее с задачей справился отлично.

оркестратор меня 5-6 раз успел предупредить о любопытных коллегах. :D:D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lemmit
А в txt еще не было вирусов?

Мой вклад в коллекцию текстовых вирусов, от которых не спасает ни один антивирус http://pelevin.nov.ru/rass/pe-bubn/1.html :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Изменения для драйверов Windows 11: новые сертификаты и отказ от метаданных https://www.comss.ru/page.php?id=16408
    • demkd
      Если нет пользовательского реестра для пользователя то будет сообщение в логе, остальное не надо видеть и тем более удалять - это дело пользователя.
    • PR55.RP55
      Увидит ли такое uVS И должно быть удаление ? O27 - Account: (Bad profile) Folder is not referenced by any of user SIDs: C:\Users\TEMP
      O27 - Account: (Bad profile) Folder is not referenced by any of user SIDs: C:\Users\Михаил Акаминов
      O27 - Account: (Hidden) User 'John' is invisible on logon screen
      O27 - Account: (Missing) HKLM\..\ProfileList\S-1-5-21-1832937462-987109255-1306349959-1002.bak [ProfileImagePath] = C:\Users\Михаил (folder missing)
    • santy
      Не увидел твое сообщение во время, а исправление до *.14 как раз было бы во время для решения проблемы с  dialersvc.
    • demkd
      Небольшое исправление, следующее обновление будет чисто интерфейсным и можно будет выпускать v5.0 ---------------------------------------------------------
       4.99.14
      ---------------------------------------------------------
       o Исправлена ошибка при подключении к удаленному компьютеру с Win11:
         в удаленную систему не передавалась база известных файлов.

       o Функция защиты от внедрения потоков работала неправильно если параметр bFixedName не был указан
         в settings.ini или он был равен 0.
       
×