Перейти к содержанию
AM_Bot

Лаборатория Касперского рассказала о новом варианте буткита

Recommended Posts

AM_Bot

Новая версия буткита, обнаруженная в конце марта, распространяется через взломанные сайты, порноресурсы и сайты, с которых можно загрузить пиратское ПО. Практически все серверы, участвующие в процессе заражения пользователей, имеют «русскоязычный» след: работают в рамках так называемых «партнерских программ» - схем взаимодействия между владельцами сайтов и авторами вредоносных программ.читать дальше

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Необходимо учитывать и тот факт, что немало уже создано псевдопоисковиков для напрявления/перенаправления и откровенного заманивания на те ресурсы, которые способствуют такому заражению.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun

Первая статья, подписанная Русаковым в новой должности на новом месте работы?

boot.jpg

post-3858-1242396332_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
Первая статья, подписанная Русаковым в новой должности на новом месте работы?

Не только мной, как видите. Да и не последняя, конечно же :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
При этом к относительно новым технологиям можно отнести механизм создания доменного имени сайта, с которого будут распространятся эксплойты.

можете пояснить про доменные имена?

(просто в статье мало как-то про это)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
можете пояснить про доменные имена?

Присоединяюсь, только если, конечно, это подлежит огласке.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber
можете пояснить про доменные имена?

По моему в статье довольно подробно об этом написано.

Есть зараженный сайт. При посещении этого сайта пользователем срабатывает размещенный там скрипт - в процесс работы он в зависимости от текущей даты на ПК пользователя генерит доменное имя. Затем как только пользователь щелкнит мышкой по окну IE - откроется новое окно IE с генерированным адресом сайта, на котором размещен Neosploit. Эти домены, естественно, заранее регистрируются.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

выходит, что то имя которое генерится уже должно быть зарегистрировано и там размещена связка сплоитов? - так почему в этом случае перестает работать идея черных списков?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber
так почему в этом случае перестает работать идея черных списков

Там же написано : "Однако у исследователей есть возможность, проанализировав алгоритм создания имен, узнать, какие из них будут использованы, и заблокировать их." ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

однако написано и про то, что типа отпадают блэк-листы.

поэтому и спрашивал))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Лаборатория Касперского рассказала о новом варианте буткита

Интересно - не его ли это вежливый диалог?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Зотов Тимур
      Ой, понимаю, банька это сила. Тоже на даче хочу построить, а то так понравилось отдыхать с мужиками, с пивком и девочками http://prostitutkichelyabinskaxxx.com/ , после горячего отдыха еще и в бассейн прыгнуть... Красота.
    • demkd
      это просто id задачи в кэше он будет виден только в ссылках или не будет виден, я уже не помню, в любом случае оно не представляет интереса.
    • PR55.RP55
      В теме к сожалению работали с устаревшими версиями uVS .4.0 В uVS  запись: C:\PROGRAM FILES (X86)\GOOGLE\CHROME\APPLICATION\CHROME.EXE C:\WINDOWS\SYSTEM32\TASKS\{B3F8DFD8-6BC7-3786-4E00-E03FE910D91A} ------------ В FRST запись: Task: {0EA205A7-5227-418F-A262-BBF8FD9349B0} - System32\Tasks\{B3F8DFD8-6BC7-3786-4E00-E03FE910D91A} => "C:\Program Files (x86)\Google\Chrome\Application\chrome.exe" hxxp://nbsallastar.com/cl/?guid=y92wjhgqs5boj6xi0hl7thkb6nfjreyg&prid=1&pid=4_1106_0 {0EA205A7-5227-418F-A262-BBF8FD9349B0}  - нет {B3F8DFD8-6BC7-3786-4E00-E03FE910D91A}  - есть Да, актуальная версия должна бы это увидеть. Из Fixlog "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Plain\{0EA205A7-5227-418F-A262-BBF8FD9349B0}" => removed successfully
      "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{0EA205A7-5227-418F-A262-BBF8FD9349B0}" => removed successfully
      C:\Windows\System32\Tasks\{B3F8DFD8-6BC7-3786-4E00-E03FE910D91A} => moved successfully
      "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree\{B3F8DFD8-6BC7-3786-4E00-E03FE910D91A}" => removed successfully
    • fafa
      Но именно от плохих водителей оно именно защитит. По крайней мере если водитель будет ехать и не пропускать ни одной ямы, то ни какая ходовая не выдержит. Так, что давайте просто лучше водить, и тогда пленка не надо.
    • Зотов Тимур
      Заинтересовало предложение.
×