Trojan.Mayachok.2 — лидер февраля среди киберугроз

513a9d25

кибернетическая атака,США,минобороны,Взломщик,хакеры,конгресс,предохраненная область,войска,подготовленность страны,

Светильник в интерьере — это не просто лампочка, освещающая помещение, но и нередко настоящее произведение искусства, создающее особенную атмосферу и воплощающее смелые дизайнерские фантазии. Куда поставить светильник в интерьере смотри на meshok.pro. Рекомендую!

В начале января 2013 года в безоговорочные руководители среди опасностей, выявленных организацией «Врач Интернет», вышла троянская платформа Trojan.Mayachok.2. Данный детектируемый противовирусным ПО Dr.Web еще с осени 2011 года стоит особняком среди прочих модификаций данной вредной платформы, так как в отличии от них считается VBR-буткитом.

Другими словами, данный троянец передаст нагрузочную запись VBR (Volume Boot Record) если соблюдать условие, что система зараженного ПК имеет формат NTFS. При этом Trojan.Mayachok.2 оснащен драйверами как для 32-разрядной, так и для 64-разрядной модификаций Windows. Главное активное предназначение данной вредной платформы — блокада доступа в сеть интернет и презентация в окне интернет-браузера предложения скачать «восстановление безопасности», для закачки которого жертве необходимо показать в аналогичной фигуре собственный номер смартфона и ввести вернувшийся в встречном SMS код. Так что, клиент сходится с критериями коммерческой подписки, за какую с его счета смартфона будет систематически списываться установленная совокупность.

Среди выявленных программой Dr.Web CureIt! опасностей велико число детектов троянца Trojan.Mayachok в материнской платы зараженных ПК (не менее 40 000 примеров), также в начале января на ПК клиентов довольно часто обнаруживался троянец Trojan.Mayachok.18550. Как и прежде очень популярны среди клиентов ПК коммерческие архивы, детектируемые противовирусным ПО Dr.Web как семейство опасностей Trojan.SMSSend, велико количество заражений троянской платформой BackDoor.IRC.NgrBot.42.

В начале января 2013 года экспертами компании «Врач Интернет» было установлено возникновение новой версии вредной платформы BlackEnergy, принявшей название BackDoor.BlackEnergy.36. Главных различий данной версии троянца от его предшествующих редакций 2: конфигурационный документ троянца находится в зашифрованном виде в автономной секции спортивной библиотеки, которая, к тому же, находится в одной из секций троянца и при его запуске вделывается в процесс svchost.exe либо в эксплорер.exe. Кроме этого, мошенники несколько поменяли сетевой акт, с применением которого BackDoor.BlackEnergy.36 меняется данными с правящим центром. В 1-ое время мошенники не давали ботам каких-нибудь команд, возможно, выжидая, пока развивающийся ботнет добьется некоторых объемов, но скоро с применением бот-сети была принята попытка DDoS-атаки на один из распространенных в Российском интернете развлекательных ресурсов. Троянец был замечен в процессе прогноза работы иного обширно популярного ботнета — BackDoor.Andromeda.

Широкая известность мобильных телефонов под регулированием ОС Андроид привела к логичному повышению внимания мошенников к индивидуальной информации, держанной на подобных приборах. Наметившаяся в 2012 году линия к повышению числа вредных и вероятно небезопасных дополнений, созданных для принятия разных секретных данных, продлилась и со стартом нового 2013 года. Так, в самом начале февраля был замечен очередной Android-троянец, который представлял опасность для японских клиентов и назначался для кражи данных, находящихся в телефонной книжке их мобильных телефонов. Как и прочие такие вредные дополнения, Андроид.MailSteal.2.origin разносился с помощью спам-писем, которые имели предложение установить ту либо другую необходимую платформу. Пройдя по обозначенной сноске, наивный клиент угождал на веб-сайт, изображающий формальный ассортимент Гугл Плей, и, ничего не подозревая, мог установить себе троянца. Интересно, что мошенники предприняли попытку переменить «ассортимент», предлагая к загрузке несколько разных «дополнений», но во всех вариантах это была одна вредная платформа. В ходе работы Андроид.MailSteal.2.origin действовал по проработанной схеме: после старта он сигнализировал клиента о совершении ориентировочной опции, но через определенное время рассказывал о неосуществимости работы на целевом мобильном устройстве. Вместе с этим троянец тайно делал поиск контактов в телефонной книжке и при их обнаружении грузил аналогичную информацию, такую как адреса e-mail и номера телефонных аппаратов, на сервер. Приобретенные данные в будущем могут быть применены злодеями для компании свежих спам-кампаний либо для реализации на нелегальном рынке.

Также в начале января экспертами «Врач Интернет» было найдено значительное количество свежих платных разведывательных дополнений: Program.SpyMob.origin, Program.MSpy.2.origin, Андроид.Phoggi.1.origin, Program.OwnSpy.1.origin, Program.Copyten.1.origin, Program.Spector.1.origin. Также, в вирусные базы были внесены данные о версиях этих разведывательных программ, подходящих для мобильной программы BlackBerry. Ими стали BlackBerry.Phoggi, Program.Spector.1, Program.Spector.2, Program.Spector.3.

Экспертами «Врач Интернет» также замечена новая троянская платформа BackDoor.Finder, которая получила наиболее большое распределение на территории Соединенных Штатов. Троянец вделывается в процессы наиболее распространенных интернет-браузеров, затем перехватывает послания клиентов к веб-сайтам разных поисковых машин и показывает вместо поисковых результатов специально приготовленные злодеями сноски.

Также в начале января был установлен факт распространения новой версии достаточно давно знаменитой вредной платформы рода BackDoor.Butirat — BackDoor.Butirat.245. Этот троянец способен грузить на зараженный персональный компьютер и запускать на нем выполняемые документы по команде с правящего компьютера, и воровать пароли от распространенных FTP-клиентов.

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *