Перейти к содержанию
AM_Bot

Вирусописатели готовятся ко Дню Святого Валентина

Recommended Posts

AM_Bot

Классическая ситуация: в преддверии 14 февраля разработчики решений IT-безопасности сталкиваются с новой волной вредоносного ПО, которое пытается заразить компьютеры пользователей под видом поздравительных открыток на День Святого Валентина. Первым червем в этом году оказался Waledac.C.читать дальше

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Добавлю ещё немного для полноты картины.

Waledac.C – это червь, который распространяется по электронной почте под видом поздравительных открыток с Днем Святого Валентина.

sv_val.jpg

Для всех владельцев электронных почтовых ящиков известия о кончине в конце прошлого года крупнейших мировых ботнетов стали хорошей новостью, поскольку в результате этого уровень спама сократился наполовину. Однако образовавшийся вакуум создал возможности для образования новых ботнетов, некоторые из которых будет не так-то просто отправить в небытие.

Хорошим примером такой зомби-сети является Waledac. Это, по сути, доработанная версия Storm, использующая такую же, как у предшественника, пиринговую технологию и систему хостинга, однако лишенная главного недостатка Storm – слабого протокола шифрования. На данный момент в составе Waledac насчитывается лишь 10 000 ботов, однако эксперты считают, что в ближайшие месяцы эта сеть станет одним из ключевых игроков.

Ботнет Xarvester имеет схожие корни. Это третья по величине зомби-сеть, ответственная за распространение 13% мирового спама. Xarvester весьма напоминает Srizbi, что порождает у специалистов подозрения в реинкарнации скандально известного ботнета. Поводом для подобного рода предположений служат такие общие признаки этих зомби-сетей, как система управления на основе HTTP, использование нетрадиционных портов и зашифрованных шаблонов спам-сообщений, а также похожие файлы конфигурации.

Появляются на свет и полностью новые зомби-сети.

Источник: xakep.ru

post-3999-1233088309.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Специалисты уверены в том, что Waledec (Waledac) - творение той же группы киберпреступников.

Ссылка>>>

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      В меню: Скрипт добавить проверку скрипта находящегося в буфере обмена. Это нужно при работе на форумах.    
    • demkd
      причем хорошая такая защита, тут скорее всего только виртуализацией его выковыривать, если защиты и то нее нет, заморозка только на потоки в uVS работает, да и я не факт что именно поток защищает процесс.
    • santy
      похоже впервые по данному типу майнера используются потоки для защиты от удаления файлов. по крайней мере, в октябрьском варианте по этому распространенному на нек форумах майнеру нет потоков. C:\PROGRAMDATA\REALTEKHD\TASKHOSTW.EXE. может заморозку потоков делать перед  созданием образа автозапуска? по кройней мере в том случае, если они обнаружены  
    • demkd
      потому что файлы защищены: (!) Невозможно открыть процесс: dllhost.exe [6856]
      (!) ПРЕДУПРЕЖДЕНИЕ: Обнаружен внедренный поток в процессе C:\PROGRAMDATA\REALTEKHD\TASKHOSTW.EXE [7424], tid=7428
      Не удалось открыть файл: C:\PROGRAMDATA\REALTEKHD\TASKHOST.EXE
      Не удалось открыть файл: C:\PROGRAMDATA\REALTEKHD\TASKHOSTW.EXE
    • PR55.RP55
      C:\PROGRAMDATA\REALTEKHD\TASKHOST.EXE C:\PROGRAMDATA\REALTEKHD\TASKHOSTW.EXE Хэш файла не найден http://www.tehnari.ru/f35/t270519/
×