-
- СуперМодератор
- Сообщения: 5261
- Зарегистрирован: Сб сен 17, 2005 20:53
- Откуда: г. Шахты
- Контактная информация:

Новый Trojan-SMS ворует по 15 долларов с каждого мобильника
Обнаружен новый SMS-троян, способный функционировать на большинстве современных мобильных телефонов.
На одном из популярных российских сайтов, посвященных мобильным телефонам, распространяется программа, якобы предназначенная для "воровства денег у оператора". На самом деле, как сообщается в блоге Viruslist.com, эта программа оказалась совершенно новым троянцем для платформы J2ME. Если запустить этот троян на телефоне, то он отсылает пять SMS на платный номер 1717. В качестве текста сообщения используются произвольно выбранные коды из тела троянца.
Удалось установить сайт, занимающийся продажей игр, мелодий и картинок с этого номера — http://games.gsmland.ru. Стоимость каждой заказанной игры составляет 3 доллара США; таким образом, в результате работы этого троянца со счета пользователя будет списано 15 долларов.
Троянец представляет собой jar-файл с именем pomoshnik.jar и имеет размер 32647 байт.
Обнаружен новый SMS-троян, способный функционировать на большинстве современных мобильных телефонов.
На одном из популярных российских сайтов, посвященных мобильным телефонам, распространяется программа, якобы предназначенная для "воровства денег у оператора". На самом деле, как сообщается в блоге Viruslist.com, эта программа оказалась совершенно новым троянцем для платформы J2ME. Если запустить этот троян на телефоне, то он отсылает пять SMS на платный номер 1717. В качестве текста сообщения используются произвольно выбранные коды из тела троянца.
Удалось установить сайт, занимающийся продажей игр, мелодий и картинок с этого номера — http://games.gsmland.ru. Стоимость каждой заказанной игры составляет 3 доллара США; таким образом, в результате работы этого троянца со счета пользователя будет списано 15 долларов.
Троянец представляет собой jar-файл с именем pomoshnik.jar и имеет размер 32647 байт.
-
- СуперМодератор
- Сообщения: 5261
- Зарегистрирован: Сб сен 17, 2005 20:53
- Откуда: г. Шахты
- Контактная информация:

Новый червь маскируется под клип
Служба вирусного мониторинга компании «Доктор Веб» сообщает об обнаружении нового вируса, получившего название по классификации Dr.Web Win32.HLLW.Cicar.
Пользователь получает письмо на испанском языке с темой Video de Daniela Cicarello trazando. В сообщении пользователю предлагается пройти по указанной ссылке и скачать новый клип некой Daniela Cicarelli. Предлагаемый «клип» представляет собой файл cicarelli-17022006.mpg.exe (227840 байт) с иконкой медиапроигрывателя Windows Media Player.
Будучи запущенным неосторожным пользователем, Win32.HLLW.Cicar копирует себя в каталог C:\Windows с именем файла smss.exe и регистрирует в автозагрузке, создавая следующие ключи в системном реестре: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run «cicarelli — 1702006.mpg»=C:\Windows\smss.exe. Он скачивает файл msn.jpg (807936 байт, детектируется антивирусом Dr.Web как Trojan.PWS.Banker.5094) — троян, ворующий пароли к банковским системам, и рассылает по службе MSN сообщения на испанском языке с указанием ссылки на свой «родительский» сайт.
Компания «Доктор Веб» призывает пользователей быть внимательными и не открывать ссылки в письмах, пришедших от неизвестных адресатов. В случае, если компьютер оказался поражён Win32.HLLW.Cicar, его рекомендуется отключить от локальной сети и/или интернета и проверить антивирусным сканером.
Служба вирусного мониторинга компании «Доктор Веб» сообщает об обнаружении нового вируса, получившего название по классификации Dr.Web Win32.HLLW.Cicar.
Пользователь получает письмо на испанском языке с темой Video de Daniela Cicarello trazando. В сообщении пользователю предлагается пройти по указанной ссылке и скачать новый клип некой Daniela Cicarelli. Предлагаемый «клип» представляет собой файл cicarelli-17022006.mpg.exe (227840 байт) с иконкой медиапроигрывателя Windows Media Player.
Будучи запущенным неосторожным пользователем, Win32.HLLW.Cicar копирует себя в каталог C:\Windows с именем файла smss.exe и регистрирует в автозагрузке, создавая следующие ключи в системном реестре: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run «cicarelli — 1702006.mpg»=C:\Windows\smss.exe. Он скачивает файл msn.jpg (807936 байт, детектируется антивирусом Dr.Web как Trojan.PWS.Banker.5094) — троян, ворующий пароли к банковским системам, и рассылает по службе MSN сообщения на испанском языке с указанием ссылки на свой «родительский» сайт.
Компания «Доктор Веб» призывает пользователей быть внимательными и не открывать ссылки в письмах, пришедших от неизвестных адресатов. В случае, если компьютер оказался поражён Win32.HLLW.Cicar, его рекомендуется отключить от локальной сети и/или интернета и проверить антивирусным сканером.
-
- СуперМодератор
- Сообщения: 5261
- Зарегистрирован: Сб сен 17, 2005 20:53
- Откуда: г. Шахты
- Контактная информация:

Trojan.PPDropper.E
Trojan.PPDropper.E – троян, эксплуатирующий недокументированную уязвимость в Microsoft PowerPoint, позволяющую выполнить произвольный код с привилегиями целевого пользователя.
При первом запуске, Trojan.PPDropper.E эксплуатирует недокументированную уязвимость в Microsoft PowerPoint и устанавливает на скомпрометированную на систему другую троянскую программу, состоящую из трех файлов:
• %System%\NetDDESvr.exe
• %System%\NetDDESvr.dll
• %System%\msdel.dll
Sasser стал последним громким вирусом
Смена акцентов авторов вредоносных программ с удовлетворения тщеславия на коммерческий интерес, привела к изменению тенденций в мире компьютерных вирусов. Если раньше громкая эпидемия была наивысшей целью вирусописателей, то теперь лучшим вирусом среди них считается такой, который распространяется медленно и незаметно.
Чем незаметнее распространяется вирус, тем больше у него шансов не попасть в антивирусную базу, говорит старший директор по проектированию команды реагирования Symantec Альфред Хьюгер. Не так давно один человек мог захватить сразу контроль над 400 тысячами компьютеров, объединив их в сеть зомби. Сейчас средняя сеть насчитывает не более тысячи машин, и это делает ее обнаружение и закрытие более сложным. Вирусописатели чаще всего используют для распространения вирусов веб-сайты с эксплуатацией на них дыр в браузерах. Как только счетчик заражений достигает определенного количества, вирус убирается с сайта, и разработчики антивирусов ничего там не находят. Позднее вредоносный код снова размещается на сайте на некоторое время. «Они стали очень осторожными в распространении», - говорит Хьюгер.
Чаще стали использоваться технологии социальной инженерии – психологические приемы, заставляющие получателя письма с зараженным вложением, открыть его. Рассылая вирусы в виде спама, злоумышленники адресуют их жителям определенного города или региона, составляя подходящие темы письма, соответствующие каким-то местным событиям. Sasser, возможно, стал последним «громким» вирусом. Однако его быстрое распространение повлекло за собой и быстрое устранение уязвимости, которую он использовал. В то же время ботнеты, созданные «тихо», могут существовать месяцами.
Email-Worm.Win32. Warezov.at
Вирус-червь, распространяющийся через интернет в виде вложений в зараженные электронные письма. Рассылается по всем найденным на зараженном компьютере адресам электронной почты.
Червь является приложением Windows (PE EXE-файл), имеет размер около 117 КБ. Упакован при помощи UPack. Размер в распакованном виде — около 470 КБ.
Инсталляция
После запуска червь копирует себя в корневой каталог Windows с именем t2serv.exe:
%Windir%\t2serv.exe
Также червь создает следующий файл в системном каталоге Windows:
%System%\wmnecomc.dll
Также червь создает следующие записи в системном реестре:
[HKLM\Software\Microsoft\Windows\CurrentVersion\Run] "t2serv"="%Windir%\t2serv.exe s"[HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows] "AppInit_DLLs"="wmnecomc.dll e1.dll"
При каждой следующей загрузке Windows автоматически запустит файл червя.
Распространение через email
Для поиска адресов жертв червь сканирует адресные книги MS Windows.
При рассылке зараженных писем червь использует собственную SMTP-библиотеку.
Trojan.PPDropper.E – троян, эксплуатирующий недокументированную уязвимость в Microsoft PowerPoint, позволяющую выполнить произвольный код с привилегиями целевого пользователя.
При первом запуске, Trojan.PPDropper.E эксплуатирует недокументированную уязвимость в Microsoft PowerPoint и устанавливает на скомпрометированную на систему другую троянскую программу, состоящую из трех файлов:
• %System%\NetDDESvr.exe
• %System%\NetDDESvr.dll
• %System%\msdel.dll
Sasser стал последним громким вирусом
Смена акцентов авторов вредоносных программ с удовлетворения тщеславия на коммерческий интерес, привела к изменению тенденций в мире компьютерных вирусов. Если раньше громкая эпидемия была наивысшей целью вирусописателей, то теперь лучшим вирусом среди них считается такой, который распространяется медленно и незаметно.
Чем незаметнее распространяется вирус, тем больше у него шансов не попасть в антивирусную базу, говорит старший директор по проектированию команды реагирования Symantec Альфред Хьюгер. Не так давно один человек мог захватить сразу контроль над 400 тысячами компьютеров, объединив их в сеть зомби. Сейчас средняя сеть насчитывает не более тысячи машин, и это делает ее обнаружение и закрытие более сложным. Вирусописатели чаще всего используют для распространения вирусов веб-сайты с эксплуатацией на них дыр в браузерах. Как только счетчик заражений достигает определенного количества, вирус убирается с сайта, и разработчики антивирусов ничего там не находят. Позднее вредоносный код снова размещается на сайте на некоторое время. «Они стали очень осторожными в распространении», - говорит Хьюгер.
Чаще стали использоваться технологии социальной инженерии – психологические приемы, заставляющие получателя письма с зараженным вложением, открыть его. Рассылая вирусы в виде спама, злоумышленники адресуют их жителям определенного города или региона, составляя подходящие темы письма, соответствующие каким-то местным событиям. Sasser, возможно, стал последним «громким» вирусом. Однако его быстрое распространение повлекло за собой и быстрое устранение уязвимости, которую он использовал. В то же время ботнеты, созданные «тихо», могут существовать месяцами.
Email-Worm.Win32. Warezov.at
Вирус-червь, распространяющийся через интернет в виде вложений в зараженные электронные письма. Рассылается по всем найденным на зараженном компьютере адресам электронной почты.
Червь является приложением Windows (PE EXE-файл), имеет размер около 117 КБ. Упакован при помощи UPack. Размер в распакованном виде — около 470 КБ.
Инсталляция
После запуска червь копирует себя в корневой каталог Windows с именем t2serv.exe:
%Windir%\t2serv.exe
Также червь создает следующий файл в системном каталоге Windows:
%System%\wmnecomc.dll
Также червь создает следующие записи в системном реестре:
[HKLM\Software\Microsoft\Windows\CurrentVersion\Run] "t2serv"="%Windir%\t2serv.exe s"[HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows] "AppInit_DLLs"="wmnecomc.dll e1.dll"
При каждой следующей загрузке Windows автоматически запустит файл червя.
Распространение через email
Для поиска адресов жертв червь сканирует адресные книги MS Windows.
При рассылке зараженных писем червь использует собственную SMTP-библиотеку.
-
- СуперМодератор
- Сообщения: 5261
- Зарегистрирован: Сб сен 17, 2005 20:53
- Откуда: г. Шахты
- Контактная информация:

PаndaLabs: новые черви Spamta атакуют пользователей
Менее чем за сутки лаборатория PаndaLabs обнаружила появление 12 новых версий червя Spamta. Они добавляются к массовой рассылке червя Spamta.CY, о которой Pаnda Software сообщала ранее. По данным глобальной сети оповещений о тревогах, использующей технологии TruPreventTM, за последние часы произошло свыше 200 новых инцидентов, вызванных данными червями.
Напомним, что червь Spamta вносит изменения в системный реестр и файл hosts, блокируя пользователю доступ к сайтам антивирусных компаний.
Предупреждающая технология защиты TruPreventTM обнаружила и заблокировала всех новых червей, не требуя предварительной способности к их идентификации. Поэтому компьютеры, на которых установлены продукты Panda с данной технологией, были защищены от этих вредоносных кодов с момента их появления.
По мнению PandaLabs, автор этих червей использует стратегию выпуска как можно большего количества версий с целью увеличения вероятности заражения компьютера одним из них. По словам Луиса Корронса, директора лаборатории PandaLabs: “Это стратегия стала популярной в начале 2005 года с семействами червей, подобных Bropia. Действия кибер-преступников направлены на использование ограничений традиционных антивирусных продуктов: способные обнаруживать только ранее идентифицированные вредоносные коды, они требуют постоянных обновлений. В результате между двумя обновлениями остается "окно уязвимости", в течение которого новые вредоносные коды могут легко заразить компьютер".
До настоящего момента новые обнаруженные версии Spamta являются очень похожими друг на друга и разработаны для быстрого распространения по электронной почте. Однако это не означает, что автор не может в любой момент добавить новую функцию и сделать его более опасным, что часто происходит в таких случаях.
“Единственным решением для обеспечения необходимого уровня безопасности и борьбы с этой стратегией является дополнение традиционной антивирусной защиты предупреждающими технологиями типа TruPreventTM, которые способны обнаруживать ранее неизвестные угрозы. Традиционные антивирусные решения очень эффективны против известных угроз, но не против тех, которых они неспособны идентифицировать, и именно это и эксплуатируют кибер-преступники”, - добавляет Луис Корронс.
CA страхует пользователей антивирусов на $1500 от заражения вирусами
Компания CA предлагает пользователям домашних версий защитных продуктов CA Internet Security Suite 2007 и CA Anti-Virus 2007 страховку до $1500 на случай заражения вирусами. Возмещение коснется затрат на восстановление системы, но не покроет потерю различных важных данных.
Страховка действует в том случае, если пользователь не будет отключать систему автоматического обновления вирусных баз и не будет пользоваться компьютером для подключения к корпоративной сети. Компания также не вернет денег, украденных с кредитной карты, но предлагает возмещение до $5 тыс. в случае кражи реквизитов.
Вице-президент СА по мировым продажам Джордж Кафкарку (George Kafkarkou) сказал, что таким образом компания вселит уверенность в пользователя на фоне сложной обстановки в мире компьютерной безопасности. «Они слышат о фишинге, шпионских программах, захватывающих кредитные карточки. Все эти элементы порождают у потребителя страх, замешательство и неуверенность», — говорит он.
Ранее AOL предложила до $10 тыс. пользователям, пострадавшим от кражи реквизитов, кроме жителей Нью-Йорка, которые по закону штата не могут пользоваться подобной страховкой.
Пакет CA Internet Security Suite стоит $50, а антивирус — $40. Страховка может стать отличным способом повысить продажи, поскольку многие поставщики предлагают различные антивирусы бесплатно, от чего выручка компании снижается.
Администратором программы страховки выступает Warranty Corporation of America. Старший вице-президент CA по развитию Дэвид Люфт (David Luft) считает, что платить по этой программе придется нечасто, либо вообще не придется, сообщило агентство Associated Press.
Топ-двадцатка наиболее распространённых вирусов за сентябрь 2006 года
по версии "Доктора Веб" выглядит так (наименование и % от общего количества):
1. Win32.HLLM.Beagle 17.09
2. Win32.HLLM.Netsky.35328 13.57
3. Win32.HLLM.Perf 10.63
4. Win32.HLLM.Netsky.based 9.31
5. Win32.HLLM.MyDoom.based 8.41
6. Trojan.Bankfraud.272 6.00
7. Win32.HLLM.Beagle.pswzip 4.24
8. Win32.HLLM.Graz 3.83
9. Win32.HLLM.MyDoom 3.15
10. Win32.HLLM.MyDoom.33808 2.47
11. Win32.HLLM.MyDoom.49 1.87
12. Win32.HLLM.Beagle.19802 1.31
13. Win32.HLLM.Netsky 1.22
14. Exploit.IframeBO 1.16
15. Win32.HLLM.Limar.based 1.15
16. Program.RemoteAdmin 1.05
17. Win32.HLLM.Bagz 0.96
18. Win32.HLLM.Perf.based 0.75
19. Win32.HLLM.Lovgate.9 0.74
20. Win32.HLLM.Beagle.27136 0.66
Прочие вредоносные программы 10.39
Менее чем за сутки лаборатория PаndaLabs обнаружила появление 12 новых версий червя Spamta. Они добавляются к массовой рассылке червя Spamta.CY, о которой Pаnda Software сообщала ранее. По данным глобальной сети оповещений о тревогах, использующей технологии TruPreventTM, за последние часы произошло свыше 200 новых инцидентов, вызванных данными червями.
Напомним, что червь Spamta вносит изменения в системный реестр и файл hosts, блокируя пользователю доступ к сайтам антивирусных компаний.
Предупреждающая технология защиты TruPreventTM обнаружила и заблокировала всех новых червей, не требуя предварительной способности к их идентификации. Поэтому компьютеры, на которых установлены продукты Panda с данной технологией, были защищены от этих вредоносных кодов с момента их появления.
По мнению PandaLabs, автор этих червей использует стратегию выпуска как можно большего количества версий с целью увеличения вероятности заражения компьютера одним из них. По словам Луиса Корронса, директора лаборатории PandaLabs: “Это стратегия стала популярной в начале 2005 года с семействами червей, подобных Bropia. Действия кибер-преступников направлены на использование ограничений традиционных антивирусных продуктов: способные обнаруживать только ранее идентифицированные вредоносные коды, они требуют постоянных обновлений. В результате между двумя обновлениями остается "окно уязвимости", в течение которого новые вредоносные коды могут легко заразить компьютер".
До настоящего момента новые обнаруженные версии Spamta являются очень похожими друг на друга и разработаны для быстрого распространения по электронной почте. Однако это не означает, что автор не может в любой момент добавить новую функцию и сделать его более опасным, что часто происходит в таких случаях.
“Единственным решением для обеспечения необходимого уровня безопасности и борьбы с этой стратегией является дополнение традиционной антивирусной защиты предупреждающими технологиями типа TruPreventTM, которые способны обнаруживать ранее неизвестные угрозы. Традиционные антивирусные решения очень эффективны против известных угроз, но не против тех, которых они неспособны идентифицировать, и именно это и эксплуатируют кибер-преступники”, - добавляет Луис Корронс.
CA страхует пользователей антивирусов на $1500 от заражения вирусами
Компания CA предлагает пользователям домашних версий защитных продуктов CA Internet Security Suite 2007 и CA Anti-Virus 2007 страховку до $1500 на случай заражения вирусами. Возмещение коснется затрат на восстановление системы, но не покроет потерю различных важных данных.
Страховка действует в том случае, если пользователь не будет отключать систему автоматического обновления вирусных баз и не будет пользоваться компьютером для подключения к корпоративной сети. Компания также не вернет денег, украденных с кредитной карты, но предлагает возмещение до $5 тыс. в случае кражи реквизитов.
Вице-президент СА по мировым продажам Джордж Кафкарку (George Kafkarkou) сказал, что таким образом компания вселит уверенность в пользователя на фоне сложной обстановки в мире компьютерной безопасности. «Они слышат о фишинге, шпионских программах, захватывающих кредитные карточки. Все эти элементы порождают у потребителя страх, замешательство и неуверенность», — говорит он.
Ранее AOL предложила до $10 тыс. пользователям, пострадавшим от кражи реквизитов, кроме жителей Нью-Йорка, которые по закону штата не могут пользоваться подобной страховкой.
Пакет CA Internet Security Suite стоит $50, а антивирус — $40. Страховка может стать отличным способом повысить продажи, поскольку многие поставщики предлагают различные антивирусы бесплатно, от чего выручка компании снижается.
Администратором программы страховки выступает Warranty Corporation of America. Старший вице-президент CA по развитию Дэвид Люфт (David Luft) считает, что платить по этой программе придется нечасто, либо вообще не придется, сообщило агентство Associated Press.
Топ-двадцатка наиболее распространённых вирусов за сентябрь 2006 года
по версии "Доктора Веб" выглядит так (наименование и % от общего количества):
1. Win32.HLLM.Beagle 17.09
2. Win32.HLLM.Netsky.35328 13.57
3. Win32.HLLM.Perf 10.63
4. Win32.HLLM.Netsky.based 9.31
5. Win32.HLLM.MyDoom.based 8.41
6. Trojan.Bankfraud.272 6.00
7. Win32.HLLM.Beagle.pswzip 4.24
8. Win32.HLLM.Graz 3.83
9. Win32.HLLM.MyDoom 3.15
10. Win32.HLLM.MyDoom.33808 2.47
11. Win32.HLLM.MyDoom.49 1.87
12. Win32.HLLM.Beagle.19802 1.31
13. Win32.HLLM.Netsky 1.22
14. Exploit.IframeBO 1.16
15. Win32.HLLM.Limar.based 1.15
16. Program.RemoteAdmin 1.05
17. Win32.HLLM.Bagz 0.96
18. Win32.HLLM.Perf.based 0.75
19. Win32.HLLM.Lovgate.9 0.74
20. Win32.HLLM.Beagle.27136 0.66
Прочие вредоносные программы 10.39
-
- СуперМодератор
- Сообщения: 5261
- Зарегистрирован: Сб сен 17, 2005 20:53
- Откуда: г. Шахты
- Контактная информация:

McDonalds раздавал посетителям MP3-плееры с трояном
Промо-акция компаний Coca-cola и японского филиала McDonalds закончилась скандалом. Выпущенные под брендом McDonalds цифровые плееры, как выяснилось, поставлялись с записанной в память устройства вредоносной программой.
Обладателями потенциально опасных плееров (которые раздавались в подарок к большой "Кока-коле") стали более 10 тысяч любителей фаст-фуда. Вредоносная программа QQpass spyware Trojan оказалась записана в память плеера вместе с 10 треками, которые должны были достаться пользователям бесплатно.
Представители McDonalds Japan уже успели извиниться перед тысячами пользователей и объявили об отзыве зараженных устройств. Помимо извинений, японский McDonalds разместил на своем сайте подробную инструкцию, которая поможет злосчастным обладателям плееров избавить свой компьютер от "трояна".
Apple выпустил iPod с вирусом для Windows
Компания Apple Computer Inc. признала, что часть выпущенных за последний месяц цифровых плееров iPod содержит компьютерный вирус, поражающий операционную систему Windows от компании Microsoft Corp. Программа, находящаяся в памяти плеера, опасна только для обладателей Windows. Для компьютеров Macintosh она не представляет угрозы.
В сообщении на сайте технической поддержки Apple говорится, что один из производителей, выпускающих iPod, с 12 сентября поставил на рынок партию Video iPod с вирусом RavMonE.exe. Источником заражения стал один из компьютеров на заводе-изготовителе плееров. На зараженные плееры пришлось не более одного процента поставок.
"Пока мы получили менее 25 сообщений об этой проблеме. Она не затрагивает iPod nano, iPod shuffle и Mac OS X, а все Video iPod сейчас выпускаются без вируса", - говорится в сообщении.
Apple утверждает, что вирус может быть обнаружен и устранен с помощью популярных антивирусных программ. Представители Apple и Microsoft пока недоступны для дальнейших комментариев.
Промо-акция компаний Coca-cola и японского филиала McDonalds закончилась скандалом. Выпущенные под брендом McDonalds цифровые плееры, как выяснилось, поставлялись с записанной в память устройства вредоносной программой.
Обладателями потенциально опасных плееров (которые раздавались в подарок к большой "Кока-коле") стали более 10 тысяч любителей фаст-фуда. Вредоносная программа QQpass spyware Trojan оказалась записана в память плеера вместе с 10 треками, которые должны были достаться пользователям бесплатно.
Представители McDonalds Japan уже успели извиниться перед тысячами пользователей и объявили об отзыве зараженных устройств. Помимо извинений, японский McDonalds разместил на своем сайте подробную инструкцию, которая поможет злосчастным обладателям плееров избавить свой компьютер от "трояна".
Apple выпустил iPod с вирусом для Windows
Компания Apple Computer Inc. признала, что часть выпущенных за последний месяц цифровых плееров iPod содержит компьютерный вирус, поражающий операционную систему Windows от компании Microsoft Corp. Программа, находящаяся в памяти плеера, опасна только для обладателей Windows. Для компьютеров Macintosh она не представляет угрозы.
В сообщении на сайте технической поддержки Apple говорится, что один из производителей, выпускающих iPod, с 12 сентября поставил на рынок партию Video iPod с вирусом RavMonE.exe. Источником заражения стал один из компьютеров на заводе-изготовителе плееров. На зараженные плееры пришлось не более одного процента поставок.
"Пока мы получили менее 25 сообщений об этой проблеме. Она не затрагивает iPod nano, iPod shuffle и Mac OS X, а все Video iPod сейчас выпускаются без вируса", - говорится в сообщении.
Apple утверждает, что вирус может быть обнаружен и устранен с помощью популярных антивирусных программ. Представители Apple и Microsoft пока недоступны для дальнейших комментариев.
-
- СуперМодератор
- Сообщения: 5261
- Зарегистрирован: Сб сен 17, 2005 20:53
- Откуда: г. Шахты
- Контактная информация:

Вот что сообщают на сайте Касперского
Email-Worm.Win32.Warezov
Сегодня ночью наша антивирусная лаборатория опять зафиксировала всплеск активности новых версий Warezov'а. Детектирование свыше 30 новых образцов было добавлено в наши антивирусные базы. Последние модификации червя, дектектированные аналитиками «Лаборатории Касперского», - Warezov.gl и Warezov.gj.
Напоминаем вам, что вредоносная программа этого семейства может завершать работу различных запущенных на зараженном компьютере антивирусных программ и межсетевых экранов. Также червь содержит в себе список URL-адресов, которые он проверяет на наличие файлов. В случае если по какому-либо из этих адресов будет размещен файл, он будет загружен в систему и запущен. То есть, по содержащимся в теле червя ссылкам злоумышленники могут разместить любые другие вредоносные программы, которые Warezov доставит на компьютер пользователя.
Эксперты «Лаборатории Касперского» предупреждают пользователей интернета о том, что необходимо быть максимально осторожными при работе с электронной почтой.
Детектирование всех новых вариантов уже добавлено в антивирусные базы. Антивирус Касперского версии 6.0 с включенной проактивной защитой способен обнаруживать данный вирус без обновления антивирусных баз.
Тем не менее, пользователям продуктов компании настоятельно рекомендуется обновить свои антивирусы.
Более подробная информация об Email-Worm.Win32.Warezov.gl опубликована в «Вирусной энциклопедии»...
Так что господа будте внимательны при работе в инете... и почаще обновляйте свои вирусные базы.
Email-Worm.Win32.Warezov
Сегодня ночью наша антивирусная лаборатория опять зафиксировала всплеск активности новых версий Warezov'а. Детектирование свыше 30 новых образцов было добавлено в наши антивирусные базы. Последние модификации червя, дектектированные аналитиками «Лаборатории Касперского», - Warezov.gl и Warezov.gj.
Напоминаем вам, что вредоносная программа этого семейства может завершать работу различных запущенных на зараженном компьютере антивирусных программ и межсетевых экранов. Также червь содержит в себе список URL-адресов, которые он проверяет на наличие файлов. В случае если по какому-либо из этих адресов будет размещен файл, он будет загружен в систему и запущен. То есть, по содержащимся в теле червя ссылкам злоумышленники могут разместить любые другие вредоносные программы, которые Warezov доставит на компьютер пользователя.
Эксперты «Лаборатории Касперского» предупреждают пользователей интернета о том, что необходимо быть максимально осторожными при работе с электронной почтой.
Детектирование всех новых вариантов уже добавлено в антивирусные базы. Антивирус Касперского версии 6.0 с включенной проактивной защитой способен обнаруживать данный вирус без обновления антивирусных баз.
Тем не менее, пользователям продуктов компании настоятельно рекомендуется обновить свои антивирусы.
Более подробная информация об Email-Worm.Win32.Warezov.gl опубликована в «Вирусной энциклопедии»...
Так что господа будте внимательны при работе в инете... и почаще обновляйте свои вирусные базы.
-
- СуперМодератор
- Сообщения: 5261
- Зарегистрирован: Сб сен 17, 2005 20:53
- Откуда: г. Шахты
- Контактная информация:

Обзор вирусной активности, декабрь 2006
Позиция Изменение позиции Вредоносная программа Доля, проценты
1. New Email-Worm.Win32.Warezov.fb 19,41
2. Return Email-Worm.Win32.Warezov.dn 9,88
3. New Email-Worm.Win32.Warezov.hb 9,57
4. Email-Worm.Win32.NetSky.t 8,02
5. +2 Email-Worm.Win32.NetSky.q 6,26
6. New Email-Worm.Win32.Bagle.gt 5,70
7. -1 Net-Worm.Win32.Mytob.c 5,50
8. +1 Email-Worm.Win32.NetSky.aa 5,22
9. -1 Email-Worm.Win32.Zafi.b 2,96
10. -5 Email-Worm.Win32.Scano.gen 2,45
11. +1 Email-Worm.Win32.NetSky.b 2,23
12. -2 Net-Worm.Win32.Mytob.t 2,11
13. -2 Email-Worm.Win32.LovGate.w 1,61
14. Return Net-Worm.Win32.Mytob.dam 1,42
15. +2 Email-Worm.Win32.Warezov.do 1,25
16. -13 Email-Worm.Win32.Nyxem.e 1,04
17. New Exploit.Win32.IMG-WMF.y 0,89
18. New Email-Worm.Win32.Agent.b 0,86
19. Return Net-Worm.Win32.Mytob.a 0,84
20. Return Email-Worm.Win32.NetSky.x 0,82
Остальные вредоносные программы 11,96
Подробнее сдесь http://www.viruslist.com/ru/analysis?pubid=204007518
P.S. По материалам сайта Лаборатории Касперского
Позиция Изменение позиции Вредоносная программа Доля, проценты
1. New Email-Worm.Win32.Warezov.fb 19,41
2. Return Email-Worm.Win32.Warezov.dn 9,88
3. New Email-Worm.Win32.Warezov.hb 9,57
4. Email-Worm.Win32.NetSky.t 8,02
5. +2 Email-Worm.Win32.NetSky.q 6,26
6. New Email-Worm.Win32.Bagle.gt 5,70
7. -1 Net-Worm.Win32.Mytob.c 5,50
8. +1 Email-Worm.Win32.NetSky.aa 5,22
9. -1 Email-Worm.Win32.Zafi.b 2,96
10. -5 Email-Worm.Win32.Scano.gen 2,45
11. +1 Email-Worm.Win32.NetSky.b 2,23
12. -2 Net-Worm.Win32.Mytob.t 2,11
13. -2 Email-Worm.Win32.LovGate.w 1,61
14. Return Net-Worm.Win32.Mytob.dam 1,42
15. +2 Email-Worm.Win32.Warezov.do 1,25
16. -13 Email-Worm.Win32.Nyxem.e 1,04
17. New Exploit.Win32.IMG-WMF.y 0,89
18. New Email-Worm.Win32.Agent.b 0,86
19. Return Net-Worm.Win32.Mytob.a 0,84
20. Return Email-Worm.Win32.NetSky.x 0,82
Остальные вредоносные программы 11,96
Подробнее сдесь http://www.viruslist.com/ru/analysis?pubid=204007518
P.S. По материалам сайта Лаборатории Касперского
- ShurShun
- СуперМодератор
- Сообщения: 4499
- Зарегистрирован: Вт авг 12, 2003 10:59
- Откуда: Не помню... Начало Пути теряется в веках...
- Контактная информация:

Юлия,
DbIMok посоветовал в общем верно- в частности неплохо бы было пройтись скажем Adaware+Nod со свежими базами. А вообще по фотографии мне например лечить неимоверно трудно, возможно приемлемым решением при отсутствии необходимых навыков будет вызов приличного спеца.
DbIMok посоветовал в общем верно- в частности неплохо бы было пройтись скажем Adaware+Nod со свежими базами. А вообще по фотографии мне например лечить неимоверно трудно, возможно приемлемым решением при отсутствии необходимых навыков будет вызов приличного спеца.
Вечный радостномудрый Никто
Разделясь на кого-то и что-то
Где-то там и вот здесь
Собирает/играет в Себя)
***
"Молодые князья одряхлевшего старого мира
Постареют когда-нибудь и с тоской оглянутся назад.
Им сияют из прошлого бриллианты, рубины, сапфиры,
Ну а кто поудачливей, те любимые вспомнят глаза."
Разделясь на кого-то и что-то
Где-то там и вот здесь
Собирает/играет в Себя)
***
"Молодые князья одряхлевшего старого мира
Постареют когда-нибудь и с тоской оглянутся назад.
Им сияют из прошлого бриллианты, рубины, сапфиры,
Ну а кто поудачливей, те любимые вспомнят глаза."
схожие признаки имеют несколько троянов. у них разные функции. поэтому без названия трояна (его надо обнаружить и удалить антивирусом) рекомендаций дать нельзя. антивирусы могут некорректно удалять этих троянов и это тоже может быть причиной сбоя. + надо найти причину его появления и как-то защититься на будущее и т.д. и т.п.
-
- СуперМодератор
- Сообщения: 5261
- Зарегистрирован: Сб сен 17, 2005 20:53
- Откуда: г. Шахты
- Контактная информация:

Принес мне тут на днях один знакомый свой ноутбук - дескать, нужно почистить, а то что-то машинка стала плоховато, как он сказал, работать. Запускаю ноутбук и обалдеваю: такого разгула демократии всяких вирусов, троянов, шпионов, рекламной дряни и так далее я давно не видел. Не компьютер, а демонстрационный экземпляр для выставки "К чему приводят беспорядочные связи со всякими экзотическими животными". Интересуюсь у знакомого, как он дошел до жизни такой - ну, то есть как он ухитрился так запустить свой ноутбук, который ему, между прочим, очень даже нужен для работы.
Знакомый, который является весьма среднепродвинутым пользователем, объяснил, что там, дескать, все время возникали какие-то вопросы то на русском, то на английском, а он, как честный человек и добропорядочный гражданин, на них все время отвечал "Да", потому что если "Нет", то вдруг расстреляют, а на черта ему это нужно...
На запуск этого шедевра вирусной селекции можно было смотреть часами: там что-то булькало, вскипало, открывались какие-то окна, которые с криками и воплями щемились в Интернет, дабы что-то там скачать, программы зомби-сетей, наоборот, пытались в Сеть запихнуть несколько тысяч писем всякого разного спама, программы DDOS-атак формировали сотни тысяч запросов на сайты, которые они должны были завалить, ну а всякая рекламная дрянь так просто вываливала на экран всевозможные гнусные предложения, сопровождаемые не менее гнусными ссылками. Короче говоря, ноутбук жил своей, крайне активной жизнью.
читать дальше.
Знакомый, который является весьма среднепродвинутым пользователем, объяснил, что там, дескать, все время возникали какие-то вопросы то на русском, то на английском, а он, как честный человек и добропорядочный гражданин, на них все время отвечал "Да", потому что если "Нет", то вдруг расстреляют, а на черта ему это нужно...
На запуск этого шедевра вирусной селекции можно было смотреть часами: там что-то булькало, вскипало, открывались какие-то окна, которые с криками и воплями щемились в Интернет, дабы что-то там скачать, программы зомби-сетей, наоборот, пытались в Сеть запихнуть несколько тысяч писем всякого разного спама, программы DDOS-атак формировали сотни тысяч запросов на сайты, которые они должны были завалить, ну а всякая рекламная дрянь так просто вываливала на экран всевозможные гнусные предложения, сопровождаемые не менее гнусными ссылками. Короче говоря, ноутбук жил своей, крайне активной жизнью.
читать дальше.
-
- СуперМодератор
- Сообщения: 5261
- Зарегистрирован: Сб сен 17, 2005 20:53
- Откуда: г. Шахты
- Контактная информация:

«Лаборатория Касперского» предупреждает о росте числа перехватов вредоносной программы Email-Worm.Win32.Zhelatin.r в почтовом трафике.
Zhelatin.r представляет собой перепакованный вариант ранее обнаруженного Zhelatin.o.
Пользователям Антивируса Касперского 6.0 и Kaspersky Internet Security 6.0 рекомендуется активировать модуль проактивной защиты, который обнаруживает новый вариант Zhelatin без обновления антивирусных баз.
Так что повнимательнее с почтой.
подробнее здесь...
Zhelatin.r представляет собой перепакованный вариант ранее обнаруженного Zhelatin.o.
Пользователям Антивируса Касперского 6.0 и Kaspersky Internet Security 6.0 рекомендуется активировать модуль проактивной защиты, который обнаруживает новый вариант Zhelatin без обновления антивирусных баз.
Так что повнимательнее с почтой.
подробнее здесь...
-
- СуперМодератор
- Сообщения: 5261
- Зарегистрирован: Сб сен 17, 2005 20:53
- Откуда: г. Шахты
- Контактная информация:

Автозагрузка "троянов" и "вирусняка" при входе на сайт!
_http://cracks.me.uk/ - вместо крека грузит троян
_http://www.keygen.ru/ - 2 трояна
_http://www.crackserver.com/ - грузит более 10 троянов, вместо крека грузит трояны (*.exe)
_http://anycracks.com/ - 2 трояна
_http://www.keygen.us/ - 2 трояна
Кто знает больше, пополните список пожалуйста.
_http://cracks.me.uk/ - вместо крека грузит троян
_http://www.keygen.ru/ - 2 трояна
_http://www.crackserver.com/ - грузит более 10 троянов, вместо крека грузит трояны (*.exe)
_http://anycracks.com/ - 2 трояна
_http://www.keygen.us/ - 2 трояна
Кто знает больше, пополните список пожалуйста.