Перейти к содержанию

Лидеры форума


Popular Content

Showing content with the highest reputation on 04/19/12 in all areas

  1. 5 points
  2. 5 points
    Статейку на ZDNet глянул, вот только это какая-то компиляция источников информации, которыми ZDNet с недавних пор промышляет (по ссылкам на тех описания не ходил)...В общем, ты понял мысль. Кроме того не упоминается версия Рамнита. Случай же с Келихосом показал что версия имеет одно из ключевых значений, вот вышла новая версия, синкхолить ее нужно как бэ по-другому, ваш синкхол уже не работал с перехода .B на .C (насколько я знаю, по крайней мере эксперты так говорили, где-то ссылки тут упоминались). Я это к чему... Те дропперы Рамнита, которые я наблюдал с Декабря содержали в себе файловый инфектор + руткит. Руткит конечно небольшой, но все равно... В плане классификации следующее: дроппер, инфектор, драйвер Kaspersky: Trojan.Win32.Jorik.Fraud.kos, Virus.Win32.Nimnul.a, Rootkit.Win32.Agent.bnex Microsoft: Trojan:Win32/Ramnit.A, Virus:Win32/Ramnit.AF, Trojan:WinNT/Ramnit.gen!A Dr.Web: Trojan.Rmnet.8, Trojan.Rmnet.8, Trojan.Rmnet.2 [У Доктора опять не поймешь где что...в данном случае не важно.] Вот у Доктора нет речи про руткит, а интересно что с этим ботнетом (на базе этой версии), если он есть. Судя по скудному описанию в Докторовской энциклопедии это совсем не этот случай, т. к. тот выполнял большое количество модификаций в системе, см. http://www.threatexpert.com/report.aspx?md...bced2c63c285a80
  3. 5 points
  4. -5 points
    За слоупочность amid525'у - 2 Ссылку дать, где External Scripts, NoAds и остальные можно посмотреть?
This leaderboard is set to Москва/GMT+03:00
×