хочу сюди!
 

Кристина

34 роки, діва, познайомиться з хлопцем у віці 30-40 років

Замітки з міткою «трояны»

Loaris Trojan Remover 6.81 portable

Trojan Remover - антивирус, заточенный на поиск и удаление вирусов-троянов, даже неизвестных для стандартных антивирусов. При своей работе Trojan Remover проверяет все файлы, в которых могут жить вирусы-трояны, сканирует реестр Windows, проверяет оперативную память на наличие в ней запущенных вредоносных процессов. Программа ни в коей мере не является альтернативой для антивирусов, а используется лишь как необходимое дополнительное средсто защиты. Очень мощный сканер анти-троян. Данная программа разрабатывалась исключительно для борьбы с троянами и умеет не только их вовремя обнаруживать и удалять, а так же удалять любые "продукты жизнедеятельности" троянов. О файле: Язык Интерфейса: Eng Платформа/ОС: Windows all

Скачать программу

Рейтинг блогов

100%, 1 голос

0%, 0 голосів
Авторизуйтеся, щоб проголосувати.

Windows - Trojan.Encoder.19 - новый троян.

Если на вашем диске появился файл crypted.txt.... Новый опасный троян вымогатель. Требует десять "зелёных" за программу которая расшифрует ваши документы, фото и видео. Который создаёт на вашем диске текстовый файл следующего вида crypted.txt Ваши файлы зашифрованы! Дешифратор стоит 10$! Подробнее: http://decryptor****** E-mail: decryptor2008@****** ICQ: ******* S/N BF_3-pUChT$+bm5 Не удаляйте и не изменяйте этот файл!!! При заражении вашего компьютера шифруя файлы только на жёстких дисках. Троян Trojan.Encoder.19 (так его назвали в компании drweb) выбирает картинки и фото, фильмы, архивы, документы, таблицы, файлы некоторых проектов,  баз данных, сценариев, музыку. И даже текстовые документы.(поэтому я на работе сохранил параметры запуска лечебного файла от доктор web в тестовом файле без расширения) подвержены шифрованию след форматы файлов: .jpg, .jpeg, .psd, .cdr, .dwg, .max, .mov, .m2v, .3gp, .asf, .doc, .docx, .xls, .xlsx, .ppt, .pptx, .rar, .zip, .db, .mdb, .dbf, .dbx, .h, .c, .pas, .php, .mp3, .cer, .p12, .pfx, .kwm, .pwm, .sol, .jbc, .txt, .pdf. DrWeb выпустил бесплатную утилиту для расшифровки ваших файлов. Вы можете забрать её тут. Запустить нужно со следующими параметрами.

Запустите расшифровку файлов на диске C:. Для этого запустите программу, со следующими параметрами командной строки: te19decrypt.exe [путь] например: te19decrypt.exe c:\

После работы программы возле всех ранее зашифрованных фалов имеющих расширение .crypt - появятся аналогичные файлы без такого расширения(уже расшифрованные) компания DrWeb не рекомендует при использовании утилиты удалять старые файлы которые останутся на диске в зашифрованном виде. Вот цитата из сообщения на сайте компании DrWeb "Если Вам не удалось расшифровать некоторые файлы, просим присылать на адрес [email protected] файл crypted.txt из корня диска C: и несколько образцов зашифрованных файлов. " Какие либо конкретные места заражения пока не указананы(видимо не определены) просто говорится, что в сети интернет. Так, что будьте внимательны.

Товарищи,будьте внимательными!Банковские трояны.

Я довольно часто использую Интернет для оплаты по карточке.Вы, думаю тоже. Думаю эта инфа не будет вам бесполезной.

Новая волна троянов использует фишинговые технологии для кражи конфиденциальных данных. BanKey.A и BankFake.A- это самые новые экземпляры вредоносного ПО, снабженные такой функцией.

При запуске оба трояна демонстрируют страницу, которая выглядит как веб-сайт онлайнового банка с предложением ввести банковский пин и номер счета. Если пользователи вводят свои данные, то последние попадают напрямую к создателям вредоносного кода.

"Опасность этих троянов заключается в том, что их можно очень легко модифицировать, чтобы подделывать страницы разных банков, платежных систем, онлайновых казино и др.", объясняет Луис Корронс, технический директор PandaLabs.

Для того, чтобы пользователи не заподозрили обмана, сразу же после ввода персональных данных, появляется сообщение об ошибке, в котором приносятся извинения за временные неудобства. Затем BankFake.A перенаправляет пользователей на легальный веб-сайт банка, где они уже могут повторить процедуру ввода данных. Именно за счет подобной уловки у пользователя просто нет причин задуматься о том, что они стали жертвами обмана.

Затем украденные данные отправляются создателю вредоносного кода по электронной почте. BankFake.A использует безопасное SMTP-подключение через порт 465 и переправляет информацию в зашифрованном виде, чтобы не допустить доступа к ней посторонних. Однако BanKey.A отправляет данные на учетную запись на Gmail, используя при этом шаблон, созданный самим трояном.

"Данный вид вредоносных кодов имеет множество преимуществ для кибер-преступников по сравнению с традиционными фишинговыми атаками. Во-первых, они гораздо проще в использовании, так как создателям не приходится брать в аренду хостинговый сервис для размещения на нем поддельных веб-страниц. А поскольку здесь не требуется веб-хостинг - значит нет угрозы, что их могут отследить, и благодаря этому, успех преступлений абсолютно не зависит от внешних провайдеров", объясняет Луис Корронс.

Эти коды устанавливаются на компьютере под видом ярлыков для Windows Internet Explorer. Оба кода распространяются в виде вложения в сообщениях электронной почты или в качестве интернет-ссылки. Троян Downloader.OPY также может загрузить BankFake.A.

ЗЫ:Способ предохранения - убей в себе пользователя IE и сноси винду:)
Линукс с пропатченым KDE2 под FreeBDS рулит