Перейти к содержанию

Recommended Posts

Viktor

Top 10 Threats in Mobile Malware

Список довольно интересен:

AppDisabler

Platform: SymbOS

Type: Trojan

This is a family of SIS file trojans that attempts to disable the Symbian operating system and third party applications, usually by overwriting the main execution files.

Besolo

Platform: SymbOS

Type: Worm

This family of worms operates on devices running the Symbian Series 60 Second Edition platform. The Beselo family is very similar to the Commwarrior family.

Cabir

Platform: SymbOS

Type: Trojan

This worm affects devices which run on the Symbian Series 60 platform, support Bluetooth connectivity, and are in discoverable mode.

Commwarrior

Platform: SymbOS

Type: Worm

This family of worms operates on Symbian Series 60 devices. Commwarrior propagates as SIS files distributed via Bluetooth, Multimedia Messaging Service (MMS).

Doomboot

Platform: SymbOS

Type: Trojan

The Doombot family comprises of SIS file trojans which drop corrupted system files and other malware on the infected device.

Flexispy

Platform: Blackberry, SymbOS and WinCE

Type: Spyware

This spyphone application is available for a variety of operating systems and is produced by Vervata Wireless Software. The application can record call and SMS information.

Lasco

Platform: SymbOS

Type: Worm

This worm runs on devices running the Symbian Series 60 platform and propagates via Bluetooth and manual file transfer. The worm arrives in a device's message Inbox.

Mabir

Platform: SymbOS

Type: Worm

This worm operates on Symbian Series 60 devices and is capable of spreading via both Bluetooth and Multimedia Messaging Service (MMS).

Mopofeli

Platform: SymbOS

Type: Spyware

This spyware runs on Symbian Series 60 Second Edition devices. Upon installation and execution, Mopofeli will forward all incoming and outgoing SMS messages.

Skulls

Platform: SymbOS

Type: Trojan

Skulls is a malicious trojan that corrupts phone icons. This family of SIS file trojans replaces critical system ROM files with non-functional versions.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
hEx

Ну-ну :huh:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor

Да, список действительно забавен :)

hEx: а у Вас свой варинт есть, так чисто для сравнения?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
skoworodker

Viktor

если это топ, то я так понимаю первое место вверху?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Viktor

если это топ, то я так понимаю первое место вверху?

Не, места фины не респределяли, зловреды идут в алфавитном порядке

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Pomka.
Не, места фины не респределяли, зловреды идут в алфавитном порядке

а Вы не согласны с этим списком?

есть с чем сравнивать?

список в студию ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
а Вы не согласны с этим списком?

Скажем так, довольно странно, что упор сделан на теряющую актуальность платформу S60 1st & 2nd, вообще нет троянов и червей для WM (Redoc, InfoJack) и S60 3rd (Yxe)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
hEx

... и тонны SMS-троянцев для J2ME тоже почему-то не попали в список <_<

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
... и тонны SMS-троянцев для J2ME

Я так понимаю, что у F-Secure в мобильных базах их всего пара штук

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
skoworodker
а Вы не согласны с этим списком?

есть с чем сравнивать?

список в студию ;)

кстати да, Виктор. ЛК ежемесячно выпускает отчёт по вирусам для ПЦ, а по мобильным угрозам, насколько я понимаю, только введение в мобильную вирусологию?

хотелось бы рейтинг.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
кстати да, Виктор. ЛК ежемесячно выпускает отчёт по вирусам для ПЦ, а по мобильным угрозам, насколько я понимаю, только введение в мобильную вирусологию?

хотелось бы рейтинг.

Это вопрос скорее к hEx:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor

В продолжение темы: Top 10 Mobile-Threats, версия PandaLabs:

Threat Name: FlexiSpy.B

Affected Platforms: Symbian

Threat level: Medium

First Appeared: Jul. 04 2008

Threat Type: Trojan

Threat Name: Multidropper.L

Affected Platforms: Symbian

Threat level: Medium

First Appeared: Mar. 5, 2008

Threat Type: Trojan

Threat Name: QQSend.A

Affected Platforms: Symbian

Threat level: Medium

First Appeared: Mar. 5, 2008

Threat Type: Worm

Threat Name: SmsFwd.A

Affected Platforms: Symbian

Threat level: Medium

First Appeared: Mar. 5, 2008

Threat Type: Worm

Threat Name: Kiazha.A

Affected Platforms: Symbian

Threat level: Medium

First Appeared: Mar. 5, 2008

Threat Type: Trojan

Threat Name: InfoJack

Affected Platforms: Windows CE

Threat level: Medium

First Appeared: Feb. 28, 2007

Threat Type: Spyware

Threat Name: Killav.HQ

Affected Platforms: Symbian

Threat level: Medium

First Appeared: Feb. 12, 2008

Threat Type: Trojan

Wesber.A J2ME Medium Jan. 23, 2008 Trojan

Threat Name:

Affected Platforms:

Threat level:

First Appeared:

Threat Type:

Threat Name: Smarm.A

Affected Platforms: J2ME

Threat level: Medium

First Appeared: Jan. 23, 2008

Threat Type: Trojan

Threat Name: Beselo.B

Affected Platforms: Symbian

Threat level: Medium

First Appeared: Jan. 23, 2008

Threat Type: Trojan

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Ну где же топ ЛК? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Ну где же топ ЛК? :)

Я подобного списка на официальных ресурсах ЛК не встречал

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ничего нового ---------------------------------------------------------
       4.99.5
      ---------------------------------------------------------
       o Добавлен новый режим запуска для работы с неактивной системой без необходимости загрузки с флешки или диска.
         Начиная с Windows 8 доступна интеграция uVS в меню дополнительных параметров загрузки для
         запуска uVS из штатной среды восстановления Windows (WinRE) для работы с _неактивной_ системой.

         Интеграция осуществляется нажатием кнопки "Интегрировать uVS в меню дополнительных параметров загрузки".
         Загрузиться в меню можно с помощью кнопки "Перезагрузить систему в меню дополнительных параметров загрузки",
         после появления меню выберите:
         Поиск и устранение неисправностей/Диагностика/Troubleshoot(зависит от версии и региона Windows) --> uVS

         В отличии от dclone, uVS уже не получится разместить в образе WinRE, просто не хватит места на диске,
         поэтому запуск uVS происходит из каталога запуска процесса интеграции, т.е. при обновлении версии uVS
         не нужно повторно выполнять интеграцию, достаточно обновить uVS в каталоге из которого была произведена интеграция.
         В пути до uVS допустимо использовать кириллицу, даже если WinRE не имеет поддержки русского языка.
         При запуске из меню дополнительно производится инициализация сети в WinRE, т.е. будет доступна сеть
         для проверки файлов на VT, проверки сертификатов или для предоставления доступа удаленному пользователю к "рабочему столу".

       o Разовый доступ к рабочему столу доступен в WinRE/WinPЕ если в нем была инициализирована сеть,
         если образ сделан в uVS или загрузка была через интегрированный пункт в меню то сеть инициализируется при старте системы
         автоматически, однако поддержки uPNP в WinRE по умолчанию нет, поэтому для подключения к "рабочему столу" WinPE
         следует использовать обратное подключение к клиенту с белым адресом. (если подключение будет через интернет).
         (!) В WinRE/PE доступен только один режим захвата экрана - GDI, передача экрана нормально работает в WinRE/PE на базе
         (!) Win8/Win8.1/Win11, в Win11 и WinPE на его базе необходим включенный режим BLT, в противном случае консольные окна не отображаются.
         (!) Как минимум часть версий WinPE на базе Win10 дефектные (все x86), при работе с ним не отображаются консольные окна и есть проблемы
         (!) с отрисовкой окон и без удаленного доступа.
         (!) Аналогичная проблема наблюдается в WinRE для устаревших билдов Win10, для новых билдов Win10 проблемы нет.
         (!) В некоторых случаях окно uVS может оказаться за меню загрузки, в этом случае используйте Alt+Tab для переключения окон.

       o Добавлены новые модули:
         o файл rein/rein.x64 отвечает за запуск uVS из меню.
         o файл usvc.x64 отвечает за запуск uVS под LocalSystem.
         o встроенный ресурс getcpb отвечает за получение файлов из пользовательского буфера обмена при запуске под LocalSystem.

       o В окно лога подключения к удаленному рабочему столу добавлены кнопки для быстрого доступа к настройкам системы,
         запуску uVS и файлового менеджера.

       o Добавлена поддержка создания загрузочных образов дисков на базе WinPE+ADK v10.1.26100.2454 (декабрь 2024).
         (!) для создания 32-х битного WinPE или WinPE с поддержкой старого железа этот ADK не годится.
         (!) для создания 32-х битных образов используйте ADK для Windows 10 2004. (см. подробнее в FAQ.txt)

       o Улучшена функция создания загрузочных дисков.
         ISO стал мультизагрузочным с поддержкой UEFI, ISO теперь создается в UDF формате,
         т.е. загрузка с диска будет работать и на старом компьютере без UEFI и на новом с UEFI.
         Образ диска теперь занимает немного меньше места за счет дополнительно оптимизации содержимого UDF ISO.
         Добавлена проверка на разметку флешки, допустимая разметка MBR, GPT не поддерживается.
         (!) Загрузочная флешка всегда форматируется в FAT32, вся информация на флешке будет удалена,
         (!) флешки теперь мультизагрузочные.

       o Если недоступен режим захвата экрана DDA то серверная часть теперь автоматически устанавливает режим захвата GDI.

       o Теперь пока открыто окно удаленного рабочего стола удаленная система не будет засыпать.

       o Теперь окно лога передачи файла можно свернуть вместе с основным окном.

       o При ручном вводе одноразового кода доступа к удаленному рабочему столу тире теперь расставляются автоматически.

       o Исполняемый файл при выборе режима разового доступа к рабочему столу теперь
         всегда имеет фиксированное имя "uvsrdp".
         Т.е. теперь можно из одного каталога последовательно запустить удаленный рабочий стол и затем uVS в обычном режиме.

       o Оптимизирована вспомогательная функция копирования незащищенных файлов, теперь она работает немного быстрее
         системной функции CopyFile если копирование файла происходит на другой диск и значительно быстрее если
         при этом исходный файл хотя бы частично попал в файловый кэш.

       o Уменьшены требования к доступной памяти при запуске в системе без файла подкачки.
         Уменьшено максимально возможное число файлов в списке для x86 систем до 100000.

       o uVS теперь совместим со штатной средой восстановления Windows 8.

       o Перехват клавиатуры выделен в отдельный поток, что снизило инпут лаг нажатий клавиш и устранило проблему
         задержки ввода с клавиатуры на клиентской машине при передаче файлов по узкому каналу (менее 10Mbit).

       o Исправлена ошибка из-за которой не восстанавливался размер окна удаленного рабочего стола при повторном нажатии Alt+V.

       o Исправлена ошибка из-за которой был доступен просмотр экрана удаленного компьютера в режиме "только передача файлов"
         если был выбран режим захвата экрана GDI или DDA1.

       o Исправлена ошибка из-за которой в окне удаленного доступа при выборе настройки из списка передавались нажатия и движения мыши
         в удаленную систему.

       o Исправлена ошибка из-за которой назначение основного дисплея влияло на номер дисплея в DDA режиме, что приводило
         к неправильному расчету координат мыши на виртуальном дисплее удаленной системы.

       o Исправлена ошибка из-за которой не сохранялся каталог дополнительных файлов при создании загрузочной флешки.

       o Передаваемый по сети файл теперь блокируется не полностью на время передачи, а остается доступным для чтения.

       o Исправлена ошибка из-за которой не передавались на удаленный компьютер файлы с длинным путем (ошибка "путь не найден").

       o Исправлена ошибка из-за которой в редких случаях не восстанавливались права доступа и владелец ключей реестра после их модификации.

       
    • PR55.RP55
      Добавить в меню команды: Блокировать запуск файла по: [MinimumStackCommitInBytes] Снять блокировку [MinimumStackCommitInBytes] установленную uVS - [1077777777] Полностью снять блокировку [MinimumStackCommitInBytes] -  [?ХХХХХХХХ?] ---------- Пример: Блокировать запуск файла по: [MinimumStackCommitInBytes] IFEO\mediaget.exe: [MinimumStackCommitInBytes] 1077777777 IFEO\PowwerTool.exe: [MinimumStackCommitInBytes] 1077777777 -------- Команда: Проверить реестр и доступные копии реестра ( с возможностью указать копию ) на IFEO -  [MinimumStackCommitInBytes] Команда: Проверить реестр и доступные копии реестра ( а тут можно подумать, на что ещё можно проверить копию )
    • PR55.RP55
      В том году была статья : по поводу MinimumStackCommitInBytes https://www.trendmicro.com/en_in/research/23/e/attack-on-security-titans-earth-longzhi-returns-with-new-tricks.html Похоже и у нас начали активно это применять. https://forum.kasperskyclub.ru/topic/465310-slovil-majner-kogda-skachival-obhod-blokirovki-diskorda/ https://www.cyberforum.ru/viruses/thread3189071.html?ysclid=m4x30zzs6v421256067  
    • demkd
      И не должен работать, такое удалять разрешено только вручную.
    • PR55.RP55
      Ошибка получения XML описания задачи: \Microsoft\Windows\SoftwareProtectionPlatform\SvcRestartTask  [Error: 0x80041321 - Образ задачи поврежден или изменен. ] Соответственно на такие случаи команда: (Alt+Delete) не работает. https://vms.drweb.ru/virus/?i=27169926
×