Перейти к содержанию
AM_Bot

Вирусописатели готовятся ко Дню Святого Валентина

Recommended Posts

AM_Bot

Классическая ситуация: в преддверии 14 февраля разработчики решений IT-безопасности сталкиваются с новой волной вредоносного ПО, которое пытается заразить компьютеры пользователей под видом поздравительных открыток на День Святого Валентина. Первым червем в этом году оказался Waledac.C.читать дальше

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Добавлю ещё немного для полноты картины.

Waledac.C – это червь, который распространяется по электронной почте под видом поздравительных открыток с Днем Святого Валентина.

sv_val.jpg

Для всех владельцев электронных почтовых ящиков известия о кончине в конце прошлого года крупнейших мировых ботнетов стали хорошей новостью, поскольку в результате этого уровень спама сократился наполовину. Однако образовавшийся вакуум создал возможности для образования новых ботнетов, некоторые из которых будет не так-то просто отправить в небытие.

Хорошим примером такой зомби-сети является Waledac. Это, по сути, доработанная версия Storm, использующая такую же, как у предшественника, пиринговую технологию и систему хостинга, однако лишенная главного недостатка Storm – слабого протокола шифрования. На данный момент в составе Waledac насчитывается лишь 10 000 ботов, однако эксперты считают, что в ближайшие месяцы эта сеть станет одним из ключевых игроков.

Ботнет Xarvester имеет схожие корни. Это третья по величине зомби-сеть, ответственная за распространение 13% мирового спама. Xarvester весьма напоминает Srizbi, что порождает у специалистов подозрения в реинкарнации скандально известного ботнета. Поводом для подобного рода предположений служат такие общие признаки этих зомби-сетей, как система управления на основе HTTP, использование нетрадиционных портов и зашифрованных шаблонов спам-сообщений, а также похожие файлы конфигурации.

Появляются на свет и полностью новые зомби-сети.

Источник: xakep.ru

post-3999-1233088309.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Специалисты уверены в том, что Waledec (Waledac) - творение той же группы киберпреступников.

Ссылка>>>

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Похоже эти версии https://vms.drweb.ru/virus/?i=21513908 https://vms.drweb-av.es/virus/?i=22278785    
    • demkd
      майнер то старый, но как запускается хз, до создания образа uVS уже прибиты задачи, через которые он почти наверное и запускался, да и uVS запущен без флага HKCR и без флага выгрузки левых потоков, а они были и их там быть не должно.
      Однако самое неприятное то что нет командных строк в истории процессов, потому найти концы уже не получится.. возможно есть баг при включении отслеживания командных строк и это надо будет проверить.
    • PR55.RP55
      Ту что-то, эдакое.... https://www.safezone.cc/threads/mainer-ili-net-nt-kernel-system.46113/
    • PR55.RP55
      Полное имя                  E:\PROGRAM FILES\MOZILLA FIREFOX\BROWSER\FEATURES\SCREENSHOTS@MOZILLA.ORG.XPI
      Имя файла                   SCREENSHOTS@MOZILLA.ORG.XPI
      Статус                      FireFox
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
                                  
      Extension_ID                screenshots@mozilla.org
      Extension_name              Firefox Screenshots
      Extension_type              extension
      Extension_active            true
      Extension_visible           true
      Extension_version           39.0.1
      Extension_installDate       2023-08-30 17:02
      Extension_description       Take clips and screenshots from the Web and save them temporarily or permanently.
      Extension_userDisabled      false
      Extension_sourceURI         null
      --------------------------------------------------------- Предлагаю (Нужно) искать  "не найденные"объекты на других дисках. Ведь они эти объекты есть... D:\Program Files\Mozilla Firefox\browser\features  
    • demkd
      Правильно будет вот так: cexec "C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" Remove-MpPreference -ExclusionPath "путь" и оно работает, если powerShell на месте и это действительно powershell.
×