хочу сюди!
 

Ірина

48 років, телець, познайомиться з хлопцем у віці 48-56 років

Замітки з міткою «троян»

Как компутер защитить... Выпуск 1

Опять пошла пошесть с блокировкой виндовса... При самом невинном серфинге легко поймать трояна-локера, который при перезагрузке компа выдаст что-то типа:



А то и помудренее:



(Ибо нефиг по баннерам кликать...)

После чего недавно одна моя знакомая помчалась галопом выбрасывать деньги... Вместо того, чтоб набрать мой номер... Который она набрала позже, когда обнаружила, что код не помогает...

Так что, в целях экономии моего времени и Ваших нервов, решил я написать пару заметок, как с этим бороться.

[ Читать дальше ]

Кстати о птичках - о чем следующий выпуск делать?

71%, 17 голосів

0%, 0 голосів

17%, 4 голоси

4%, 1 голос

8%, 2 голоси
Авторизуйтеся, щоб проголосувати.

Осторожно! Грабли!

Очередной троянский развод: на некоторых сайтах, а то и в письмах часто можно увидеть картинку:


Не вздумайте "обновить"!
Это - троян Troj/PWS-BSF, тырящий с компа все пароли и отправляющий их авторам!

"Лисичка" всегда обновляется сама и подобных вкладок не выдает!
Будьте бдительны и удачи!


Ыскренне Ваш, Philosopher.

Пы.Сы. Блин, трояну уже года полтора-два, а люди на него все еще ведутся...

At

At

Троян

Масова розсилка вірусу через Skype і соціальні мережі, яка призводить до зараження Windows-комп'ютерів хробаком Worm.NgrBot, виявлена в російському сегменті Інтернету.

[ Читати далі ]

Как убить троян Winlock (Trojan-Ransom)?

В последнее время наблюдается рост количества вредоносных программ-вымогателей, требующих отправить на короткий номер sms-сообщение для получения доступа к заблокированной системе или к пользовательским файлам (стоимость одного сообщения – в пределах нескольких сотен рублей).

8 апреля 2009 г. компания «Доктор Веб» сообщила о появлении нового образца подобной троянской программы, которая при запуске Windows предлагает ввести «регистрационный код» – якобы для регистрации нелицензионной копии Windows. Для разблокировки доступа к системе (якобы для получения регистрационного кода) требуется отправить платное sms-сообщение – с указанным текстом (последовательность случайных цифр) на указанный номер. Примерный текст сообщения: «Windows заблокирован. Для разблокировки необходимо отправить смс с текстом 4128800256 на номер 3649. Попытка переустановить систему может привести к потере важной информации и нарушениям работы компьютера». В окне доступны текстовое поле Ввести полученный код и кнопка Активация. *** Что представляет собой вирус, блокирующий запуск Windows Данная вредоносная программа была добавлена в вирусную базу Dr.Web 08.04.2009 г., под названием Trojan.Winlock.19. Ее модификации автоматически распознаются технологией Origins TracingTM как Trojan.Winlock.origin. Антивирус Касперского распознает вирус с 13.04.2009 г., как Trojan-Dropper.Win32.Blocker.a и Trojan-Ransom.Win32.Agent.af. Panda Security с 20.04.2009 г. идентифицирует вирус, как Trj/SMSlock.A. Вирус-блокировщик попадает на ПК пользователей, как правило, под видом видеокодеков, электронных книг или аудиофайлов. Вирус представляет собой троянскую программу, устанавливающую в систему другую вредоносную программу, которая блокирует работу операционной системы Windows. Программа является приложением Windows (PE EXE-файл). Имеет размер 88576 байт. Написана на C++. *** Деструктивные действия вируса После активации вирус извлекает из своего тела файл во временный каталог текущего пользователя Windows – %Temp%\<rnd>.tmp (<rnd> – случайная последовательность цифр и букв латинского алфавита). Данный файл имеет размер 94208 байт. После успешного сохранения файл запускается на выполнение, выполняя следующие действия: – для автоматического запуска в разделе [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] системного реестра вирус изменяет значение строкового (REG_SZ) параметра Userinit – на %Temp%\<rnd>.tmp; – в зависимости от текущей даты вирус отправляет http-запрос: http://%3Crnd1%3E.com/regis***.php?guid={<rnd2>}&wid=<rnd3>&u=<rnd3>&number=<rnd4>install=1, где <rnd1> – url-ссылка, сформированная по специальному алгоритму в зависимости от текущей даты; <rnd2> – специально сформированный уникальный идентификатор; <rnd3> – случайное число; <rnd4> – серийный номер жесткого диска; – после перезагрузки ПК вирус выводит окно с предложением отправить sms-сообщение на указанный номер для разблокировки; – при разблокировании операционной системы Windows в рабочем каталоге вируса создается файл командного интерпретатора под именем a.bat. В данный файл записывается код для удаления оригинального файла вируса и самого файла командного интерпретатора; – затем файл a.bat запускается на выполнение (кстати, этот вирус «склонен к самоубийству»: через 2 часа после запуска он делает себе «харакири», то есть самоуничтожается, если в течение 2-х часов код разблокировки не введен). *** Как разблокировать Windows • Для ручной разблокировки Windows, заблокированной вирусом Trojan.Winlock, вы можете воспользоваться формой, разработанной специалистами «Доктор Веб»: – в текстовое поле Текст для SMS введите текст sms (с экрана монитора заблокированной системы), нажмите кнопку OK; – в текстовом поле Код активации появится код, который нужно ввести в текстовое поле Ввести полученный код на заблокированной системе. Текст для SMS: Код активации: • «Лаборатория Касперского» не осталась в стороне и запустила бесплатный online-сервис разблокировки зараженных ПК: – зайдите на страницу Сервис деактивации вымогателей-блокеров «Лаборатории Касперского»; – в соответствующие текстовые поля введите номер телефона (на который вам предлагается отправить SMS) и текст сообщения, которое требуется отправить на этот номер; – нажмите кнопку Получить код разблокировки: *** Как удалить вирус вручную Загрузите Windows в так называемой «чистой среде», например, воспользовавшись загрузочным аварийно-восстановительным диском, типа Windows miniPE или ERD Commander: – вставьте диск с ERD Commander в лоток CD-ROM, перезагрузите ПК; – во время перезагрузки нажмите Delete для входа в CMOS Setup Utility; – установите загрузку ПК с CD-ROM, нажмите F10, санкционируйте сделанные изменения, начнется перезагрузка; – в появившемся меню Мастер восстановления Windows XP выберите Загрузка ERD Commander –> Enter; – внизу появится строка состояния Starting Winternals ERD Commander; – после загрузки драйвера видеокарты в появившемся окне нажмите кнопку Skip Network Configuration; – в окне Welcome to ERD Commander выберите свою ОС –> OK; – когда загрузится Рабочий Стол, дважды щелкните значок My Computer; – в окне ERD Commander Explorer раскройте диск, на котором установлена ОС (как правило, C:\); – удалите оригинальный файл вируса, как правило, он расположен во временном каталоге текущего пользователя Windows – %Temp%\<rnd>.tmp (может иметь атрибуты Скрытый, Системный, Только чтение); – закройте окно ERD Commander Explorer; – нажмите Start –> Administrative Tools –> RegEdit; – в окне ERD Commander Registry Editor найдите раздел [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]; – исправьте значение строкового REG_SZ-параметра Userinit на C:\WINDOWS\system32\userinit.exe, (если система установлена на диске C:\, если на другом диске, то <буква_диска>:\Windows\system32\userinit.exe,). Вирус устанавливает значение этого параметра %Temp%\<rnd>.tmp; – в этом же разделе исправьте (при необходимости) значение строкового REG_SZ-параметра Shell на Explorer.exe; – закройте окно ERD Commander Registry Editor; – нажмите Start –> Log Off –> Restart –> OK; – во время перезагрузки нажмите Delete для входа в CMOS Setup Utility; – установите загрузку ПК с винчестера, нажмите F10, санкционируйте сделанные изменения, начнется перезагрузка; – загрузите Windows в обычном режиме; – проверьте систему антивирусом со свежими базами. Примечания 1. Внимание! Не поддавайтесь на уловки вирусописателей, – не отправляйте sms по указанному номеру, не дарите деньги вымогателям, создавшим вирус. 2. Кстати, установочный файл вируса-блокировщика, как правило, снабжен «лицензионным пользовательским соглашением», в котором упоминается возможность блокировки ПК. Пользователи фактически добровольно соглашаются на установку зловреда на свой ПК: кто читает при установке программ эти самые лицензионные соглашения? Тем более, что некоторые версии вируса-блокировщика практически не оставляют шансов сколько-нибудь подробно ознакомиться с пользовательским соглашением, показывая его лишь на несколько секунд (или же вовсе не показывая его!), а затем автоматически устанавливаются в систему. Но в любом случае пользователь устанавливает зловреда в систему сам!.. 3. Помните, что предупредить легче, чем лечить! Пользуйтесь брандмауэрами и надежными антивирусными программами с регулярно (не менее одного раза в неделю!) обновляемыми базами. Валерий Сидоров

"Доктор Веб" фиксирует рост количества рекламных троянов для Mac

http://fireku.narod2.ru/novini_t/
Исследователи информационной безопасности из компании "Доктор Веб" сообщили о том, что с начала текущего года фиксируется устойчивая тенденция к росту количества рекламных троянов, ориентированных на компьютеры на базе операционной системы Mac OS X. При этом один из вирусов заинтересовал экспертов больше других.

Являясь загрузчиком, Trojan.Yontoo.1 устанавливает на зараженный компьютер дополнение для популярных web-обозревателей (Safari, Chrome и Firefox), основное назначение которого заключается в демонстрации рекламы в процессе просмотра web-сайтов.

"Этот плагин в процессе просмотра веб-страниц в фоновом режиме передает на удаленный сервер данные о том, какую веб-страницу открыл в своем браузере пользователь, - поясняют в "Доктор Веб". – В ответ данное дополнение получает от злоумышленников специальный файл, позволяющий встраивать в просматриваемые пользователем веб-страницы различные рекламные модули от сторонних партнерских программ".
Больше http://www.bezpeka.com/ru/news/2013/03/21/ad-trns-for-mac.html