вообще сегодня были такие письма, но послать я как то об этом не подумал, всё равно такого адреса наверняка не существует, лишний труд писать и посылать, а удалять приходится, к сожалению от этого никуда не деться.....
Brit, 15.03.2006 - 22:09
Ну мне так один мерзопакостник слал непрерывно один и тот же троян,называя по разному на мой мыло.Я ,в конце концов посмотрел айпи отправителя,посмотрел,кто провайдер(Таганрог оказался) и послал копию письма этому провайдеру.Всё,троянская деятельность прекратилась. Но это не панацея.
diyk, 15.03.2006 - 22:58
Такая ж хренота была уже. Не смотрю такое, "Панда" не велит.
Wulfgar, 15.03.2006 - 23:15
Ууу, а мне сколько такой хрени слало... сразу в сомнительные Я такие тру не открывая
yah, 16.03.2006 - 1:15
Балин, а мне ни одного не пришло, аж обидно +)
Volk, 16.03.2006 - 1:36
QUOTE(yah @ 16.03.2006 - 1:15)
Балин, а мне ни одного не пришло, аж обидно +)
А ещё одно предупреждение за флуд получить ?
ss36, 16.03.2006 - 6:07
Подобные письма - цветочки! А когда тебе (или соседу) приходит письмо из-за кордона, а в нём якобы официальное сообщение о том, что ты наследник миллионов американских дененг богатого дядюшки, и тебе всего то надо прислать пару тысяч баков для оформления документов.... А в реале - тебя разводят не на 150 рублей, а на поболее.......
toper, 16.03.2006 - 8:39
Ага, Symantec 10 несловил, Kasper несловил, AdAware молчит, Super AD Blocker тоже молчит.
Фан, 16.03.2006 - 8:58
NOD32 рулит) 8) Поймал)
Volk, 16.03.2006 - 16:18
QUOTE(!!! Nik !!! @ 16.03.2006 - 8:12)
а тут молчит падла..
Давай без выражений! А то поймаешь предупреждение!
Armis, 16.03.2006 - 16:27
Nod32, к сожалению лопухнулся... я не пойму, это "леночка, ирочка, танечка" весь нет достало? Причем мейл отправителя один и тот же...
yah, 17.03.2006 - 0:45
Кста, мне тож сегодня упало.
Quim2005, 17.03.2006 - 10:50
Вот только вот не надо - НОД нормально все словил.
Wilcat, 17.03.2006 - 12:13
Avast -поймал ! ZA тоже ругнулся.
anastastan, 29.11.2006 - 3:19
Посмотрите на ЭТО!
Вложение заражено I-Worm/Stration. 28.11.2006 г. поймал только Dr.Web 29.11.2006 г. после апдейта обнаружил и AVG Free Edition
PRYANIK, 26.01.2007 - 18:15
Если вы пользователь ICQ и вам пришло сообщение "Слух, вот сайтик тебе вчера забыл дать - counter-forever.cn" - не заходите на этот сайт. При попытке его открыть у через секунду свернется окно с сайтом, где кстати нарисована какая-то хрень, и после этого ваша машина заражена. В первую очередь этот вирус используя контакт-лист аськи разошлет от вашего имени такое же сообщение. После этот в системе селится троян Trojan.Goldun - крадёт идентификационную информацию e-gold.
В процессах сразу после заражения появляется процесс U.exe
В каталогах C:\WINDOWS\system32\uin.txt (Куда разослал или что) C:\WINDOWS\system32\adv.txt (Текст который рассылается) C:\WINDOWS\system32\upnp.exe (Это тело вируса)
Проверьте ветку реестра отвечающая за автозапуск приложений HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
KLUCHICK, 6.01.2010 - 14:46
Принесли мне комп полечить. Красивый троянчик. Естественно имеем окно с надписью о том, что нарушено лицензионное соглашение с авторами программы Download Master и, разумеется (ставшее уже привычным) окно с приказом отослать смс на нумер с кодом.
Более запустить ничего не получается. Запуск AVZ не прокатывает. Live CD от доктора веба приготовил, но запускать не стал. Сначала погуглил вопрос. Вируслаб трудится над разработкой противоядия. Доктор веб не даёт вразумительных советов. Нашёл ответ по теме где бы вы думали? На форуме Download Master WestByte Support Forum. Вот как лечится сия дрянь:
Переводим (с третьей попытки это получилось) системное время на 15.12.09 расшифровываем код:
«0» в тексте – «8» в коде «1» в тексте – «9» в коде «2» в тексте – «1» в коде «3» в тексте -«2» «4» в тексте – «3» «М»в тексте – «3» «5» в тексте – «4» «6» в тексте – «5» «7» в тексте – «6» «8» в тексте – «7» «9» в тексте – «8» «К» в тексте – «1?
текст в моём случае был К704713200, где К соответствовала цифре 1. То есть получается код активации 1683692188 (это пример, цифры в тексте разные бывают)
Далее, окно троянчика закрывается, сам комп улетает в BSOD. После перезагрузки подбираем остатки заразы AVZ или СureIt от DrWeb
Надеюсь, эта информация поможет вам справиться с этой гадостью.
gehka3, 6.01.2010 - 15:46
Сам использую Download Master, но такого не цеплял ни разу За совет - спасибо, может пригодится в будущем
Ramz, 6.01.2010 - 18:37
Может кто встречал такую бяку и знает как лечить: в rar файлы скидывает и паролит и пароль не понятно как сломать
dimusik, 18.01.2010 - 21:17
Кража паролей пользователей ICQ
В онлайн-дневниках пользователей Рунета в понедельник появились многочисленные сообщения о кражах паролей от ICQ – у тех, кто нажимает на ссылку, меняется пароль, и они больше не могут зайти в свой аккаунт.
В понедельник многие пользователи ICQ, QIP и других интернет-мессенджеров получили от пользователей из своих контакт-листов сообщение, призывающее нажать «прямую ссылку для скачивания файла Piggy.zip», после чего пользователя «выбрасывало» из ICQ, а с его аккаунта, в свою очередь, продолжалась рассылка сообщения с вредоносной ссылкой. Особенностью данного спама является то, что «бот» вступает в переписку с пользователем.
«В аську постучались сразу два коллеги с предложением скачать файлик, с флешкой про свинью», - пишет пользователь «Живого журнала» whoozle, - внутри файлика Piggy.zip лежит Piggy.exe, который находит логин-пароль к аське, меняет пароль и начинает спамить».
«Троянец не определяется ни доктором вебом (программа Dr. Web), ни Microsoft security essentials», - добавляет whoozle.
Как сообщили газете ВЗГЛЯД в службе технической поддержки антивирусной программы Dr.Web, главное – не открывать ссылку: «То, что присылается по ссылке, - архив. Чтобы запустить вирус, надо его сначала скачать и запустить». В техподдержке сообщили, что количество звонков с подобными жалобами в понедельник действительно резко увеличилось, а также отметили, что от предшественников новый вирусный спам отличает то, что воры паролей стали использовать элементы искусственного интеллекта.
Если вы уже «подхватили» вирус, надо зайти на сайт программы ICQ и поменять пароль от своего аккаунта. В Dr. Web отметили, что вирус уже внесен в базу данных.
www.vz.ru
sanya-dikiy, 16.08.2010 - 17:44
Новый вид угрозы распространяется через QIP\ICQ в виде файла "Snatch.exe", после загрузки выключает мессенджер и рассылает свою копию контактам, найденным в контакт-листе. Вступает в переписку с пользователем:
» Нажмите, для открытия спойлера | Press to open the spoiler «
xxx (13:22:42 9/10/2009)
--------<- xxx (14:52:18 16/08/2010)
-------->- yyy (14:52:41 16/08/2010) я не могу принять файл ((
--------<- xxx (14:52:48 16/08/2010) включи в настройках передачу файлов )
-------->- yyy (14:55:17 16/08/2010) а что это?
--------<- xxx (14:55:27 16/08/2010) глянь ))
Пока отсутствует в базах многих антивирусов, в том числе и у антивируса Касперского. Если вы уже "заразились", следует зайти на сайт программы ICQ и поменять пароль от своего аккаунта.
Котенка, 30.01.2011 - 14:31
Новый троян маскируется под генератор ключей для продуктов «Лаборатории Касперского» Эксперты «Лаборатории Касперского» обнаружили трояна, который выдает себя за генератор ключей для персональных продуктов компании.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Запустив зараженный программный файл kaspersky.exe, пользователь выбирает из представленного списка продукт для взлома. После этой процедуры зловред якобы начинает генерировать требуемый ключ. По информации «Лаборатории Касперского», на самом деле фальшивый генератор тайком устанавливает и запускает две вредоносные программы. Одна из них крадет пароли к онлайн-играм и регистрационные данные от установленного на компьютере легального ПО. Вторая действует как кейлоггер, отслеживая введенную через клавиатуру информацию, а также открывает киберпреступникам доступ к зараженному ПК, говорится в сообщении компании. Таким образом, запустив на компьютере этот «генератор ключей», пользователь заражает систему сразу несколькими вредоносными программами и фактически передает его в руки злоумышленников, подчеркнули в «Лаборатория Касперского».
madmajor, 30.01.2011 - 15:42
Касперский верещит даже на теги типа "Ключи для продуктов касперского"... Других способов борьбы за устойчивость своих продуктов они найти не могут. А вот взломщики нашли и используют (весьма активно). Это прописная азбука! Но не смотря на то, что продукты вместе с разработчиками лаборатории Касперского дикие параноики всё даки стоит проявлять бдительность в сети!!!
PS Вот если бы про новый вирус рассказали сотрудники лаборатории Dr. Web ...
potok, 19.03.2012 - 14:08
В Рунете появились сайты, распространяющие вредоносное ПО под видом клиента магазина Google Play.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Цитата | Quote
Специалисты разработчика антивирусов Trend Micros зафиксировали появление в сети сайтов, распространяющих вредоносное ПО под видом нового развлекательного сервиса Google Play. Об этом компания на днях сообщила в своем официальном блоге.
Напомним, что Google Play был запущен 6 марта 2012 г. Он объединил в одной площадке сервис по закачке приложений и игр Android Market, Google Music и Google eBookstore, а также предоставил пользователям пространство для хранения скачанных медиафайлов. При этом полный функционал сервиса пока доступен лишь пользователям из США, а расширенный – еще в нескольких странах. В России с его помощью доступны для скачивания только приложения и игры.
В пример сайта с вредоносным ПО, замаскированным под Google Play, специалисты из Trend Micros приводят российский «экземпляр», расположенный по адресу
play-google.ru
С его помощью, судя по всему, злоумышленники решили воспользоваться тем, что Google переводит пользователей устройств на ОС Android на новую версию поэтапно и еще не все устройства успели до нее обновиться.
На сайте говорится, что с появлением Google Play смартфоны на ОС Android начали автоматически переходить на версию этого магазина 3.4.6, однако через день якобы вышла его улучшенная версия 3.4.8, о которой мало кто знает. Чтобы обновиться до «новой версии» Google Play пользователю предлагается скачать файл с расширением .apk (как у программы настоящего магазина), который содержит троян Androidos_SMSboxer.ab. При установке и запуске программы открывается сомнительный сайт с Android-приложениями, имитирующий Google Play.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Обнаружен первый в истории троянец для Linux и Mac OS X, похищающий пароли
Компания «Доктор Веб» — российский разработчик средств информационной безопасности — сообщает о появлении первого кросс-платформенного бэкдора, способного работать в операционных системах Linux и Mac OS X. Эта вредоносная программа предназначена для кражи паролей от ряда популярных интернет-приложений. BackDoor.Wirenet.1 — первый в своем роде троянец с подобным функционалом, способный одновременно работать в этих операционных системах.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Механизм распространения этого троянца, добавленного в вирусные базы Dr.Web под именем BackDoor.Wirenet.1, еще выясняется. Данная вредоносная программа является бэкдором, способным работать как в операционной системе Linux, так и в Mac OS X.
В момент запуска BackDoor.Wirenet.1 создает свою копию в домашней папке пользователя. Для взаимодействия с командным сервером, расположенным по адресу 212.7.208.65, вредоносная программа использует специальный алгоритм шифрования Advanced Encryption Standard (AES).
BackDoor.Wirenet.1 обладает функционалом кейлоггера (т. е. способен фиксировать нажатия пользователем клавиш и отправлять полученные данные злоумышленникам), кроме того, он крадет пароли, вводимые пользователем в браузерах Opera, Firefox, Chrome, Chromium, а также пароли от таких приложений, как Thunderbird, SeaMonkey, Pidgin.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник Drweb_com Добавлено:
Вирус-шпион под названием Crisis начал атаку на виртуальные машины VMware
Экспертам по безопасности из компании Symantec удалось обнаружить и идентифицировать первый в своем роде вирус-шпион, который поражает виртуальные машины. Ирония ситуации состоит в том, что как раз виртуальные машины долгое время использовались, как надежное средство для защиты от вирусов, поскольку работали в сильно изолированной среде исполнения. Вирус под названием Crisis вообще является довольно необычным видом угрозы – единый набор кода в нем используется для заражения множества целевых платформ, включая машины под управлением Windows и Mac OS X, устройства под управлением Windows Mobile и виртуальные машины VMware.
» Нажмите, для открытия спойлера | Press to open the spoiler «
В прошлом месяце был обнаружен вирус Morcut, который превращает Mac-системы в системы дистанционной прослушки за счет перехвата переписки по электронной почте или через Интернет-пейджеры, а также за счет контроля микрофонов и камер, установленных на машине. Теперь исследователи обнаружили развитие идеи Morcut вы виде многоплатформенного вируса Crisis. Технически тело вируса представляет собой файл формата JAR (Java Archive), который маскируется под установочный файл Adobe Flash. Применение технологии Java позволяет вирусу заражать гораздо больше платформ, включая виртуальные машины, которые до сих пор являются популярным средством для защиты от заражений при работе с банковскими онлайн-приложениями или при исследовании потенциально вредоносных сайтов.
Когда вирус Crisis попадает на Windows-машину, он сразу начинает искать образы виртуальных машин VMware. Если такие образы найдены, вирус копирует себя в образ с помощью утилиты VMware Player. Как поясняют эксперты, это не является уязвимостью технологии VMware — это изначальное достоинство всех систем виртуализации: виртуальная машина представляет собой всего лишь файл или набор файлов на диске хост-машины. Файлы виртуальной машины обычно доступны для прямых манипуляций или монтирования, даже когда виртуальная машина не запущена.
Как определили исследователи вируса Crisis, исходный файл JAR сначала определяет, в какую систему попал. При заражении Mac OS X вирус Crisis открывает свой файл в формате Mach-O, который может запускаться на Mac-машинах. При попадании в Windows-систему вирус использует стандартный исполняемый файл, потом утилиту VMware Player для внедрения в виртуальные машины, а еще один модуль для Windows Mobile заражает мобильные устройства, когда они подключаются к зараженной Windows-машине.
На данный момент вирусом Crisis оказались заражены менее 50 машин по всему миру (по данным Symantec). Тем не менее, учитывая способность заражать Mac-машины и Windows-машины с перехватом коммуникаций по каналам Skype, Adium, MSN Messenger и других, вирус Crisis уже рассматривается, как серьезная угроза.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««