AM_Bot

Лаборатория Касперского рассказала о новом варианте буткита

В этой теме 11 сообщений

Новая версия буткита, обнаруженная в конце марта, распространяется через взломанные сайты, порноресурсы и сайты, с которых можно загрузить пиратское ПО. Практически все серверы, участвующие в процессе заражения пользователей, имеют «русскоязычный» след: работают в рамках так называемых «партнерских программ» - схем взаимодействия между владельцами сайтов и авторами вредоносных программ.читать дальше

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Необходимо учитывать и тот факт, что немало уже создано псевдопоисковиков для напрявления/перенаправления и откровенного заманивания на те ресурсы, которые способствуют такому заражению.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Первая статья, подписанная Русаковым в новой должности на новом месте работы?

boot.jpg

post-3858-1242396332_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Первая статья, подписанная Русаковым в новой должности на новом месте работы?

Не только мной, как видите. Да и не последняя, конечно же :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
При этом к относительно новым технологиям можно отнести механизм создания доменного имени сайта, с которого будут распространятся эксплойты.

можете пояснить про доменные имена?

(просто в статье мало как-то про это)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
можете пояснить про доменные имена?

Присоединяюсь, только если, конечно, это подлежит огласке.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
можете пояснить про доменные имена?

По моему в статье довольно подробно об этом написано.

Есть зараженный сайт. При посещении этого сайта пользователем срабатывает размещенный там скрипт - в процесс работы он в зависимости от текущей даты на ПК пользователя генерит доменное имя. Затем как только пользователь щелкнит мышкой по окну IE - откроется новое окно IE с генерированным адресом сайта, на котором размещен Neosploit. Эти домены, естественно, заранее регистрируются.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

выходит, что то имя которое генерится уже должно быть зарегистрировано и там размещена связка сплоитов? - так почему в этом случае перестает работать идея черных списков?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
так почему в этом случае перестает работать идея черных списков

Там же написано : "Однако у исследователей есть возможность, проанализировав алгоритм создания имен, узнать, какие из них будут использованы, и заблокировать их." ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

однако написано и про то, что типа отпадают блэк-листы.

поэтому и спрашивал))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Лаборатория Касперского рассказала о новом варианте буткита

Интересно - не его ли это вежливый диалог?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS