Помощь сайту | Donate
Поиск по сайту
Вход на сайт
Меню
Форум NoWa.cc На главную • Программы • Релизы • Наборы AIO • ОС • Мобила • Игры • Видео • Музыка • Книги • Аудиокниги • Оформление • Photoshop • Юмор • Новости • Железо • Разное Последние комментарии
gruber
01:24 | 13:00 | Trashman 17:19 | Mausberg 08:21 | iLet 22:16 | Zolushok 21:25 | Trashman 00:11 | MerolaC 19:04 | leteha 18:35 | leteha 17:49 | MerolaC 17:31 | igormath 22:28 | leteha 20:20 | Trashman 20:20 | Trashman 20:19 | Trashman 12:01 | gedevan 22:00 | Pepa112 03:19 | IKUSAGAMI 00:23 | marlon 15:42 | Pepa112 Заказ рeклaмы
Купите у нас рекламу ! Your advertising could be here ! E-mail для связи: Партнёры
Для вас работают
brodyga (админ) marlon leteha Ledworld Mansory1 Masarat manivell17 Sanchezzz sibius777 Sergv |
Хакеры научились "захватывать в заложники" файлы своих жертв
Новость от: brodyga
Просмотров: 3012
Компания Websense, специализирующаяся на вопросах компьютерной безопасности, предупреждает о появлении нового вида интернет-мошенничества. Хакеры научились захватывать в "заложники" файлы своих жертв.
Схема атаки сводится к следующему. Вначале злоумышленники под тем или иным предлогом заманивают ничего не подозревающего пользователя на специально созданный веб-сайт. С этого сайта через одну из дыр в браузере Internet Explorer на компьютер проникает троян, который затем загружает на машину дополнительный программный модуль. Далее производится шифрование файлов примерно пятнадцати различных типов, сохраненных на доступных накопителях. После этого пользователю предлагается связаться по электронной почте с "доброжелателями", которые за определенную сумму помогут узнать криптографический ключ. Сотрудники Websense уже зафиксировали случай практического применения подобной разновидности мошенничества. Правда, экспертам удалось достаточно быстро расшифровать данные без применения ключей. Тем не менее, специалисты отмечают, что в будущем хакеры могут применять намного более сложные шифры, быстро подобрать которые будет не под силу даже суперкомпьютерам. Впрочем, у вышеописанного способа вымогательства есть "слабое" место. Поскольку денежные переводы можно достаточно легко отследить, шансы остаться не пойманными у злоумышленников значительно уменьшаются. К тому же, внедрение программы для шифрования информации на компьютер жертвы будет сильно затруднено, если на машине установлены заплатки и антивирусное ПО. ================================================== Websense® Security Labs™ has received reports of a new attack that attempts to extort money from users by encoding files on their machines and then requesting payment for a decoder tool. The original infection occurs when the user visits a malicious website that exploits a previous vulnerability in Microsoft Internet Explorer. This vulnerability allows applications to run without user intervention. The malicious website uses the Windows help subsystem and a CHM file to download and run a Trojan Horse (download-aag). The downloader then connects, via HTTP, to another malicious website. This website hosts the application that encodes files on the user's local hard disk and on any mapped drives on the machine. The malicious code also drops a message onto the system with instructions on how to buy the tool needed to decode the files. This message includes the email address of a third party to contact for instructions, and the user is directed to deposit money into an online E-Gold account. Analysis Details: • User connects to malicious website that downloads and runs code through Microsoft Internet Explorer vulnerability (http://www.microsoft.com/technet/security/Bulletin/MS04-023.mspx). • Site drops and runs a Trojan Horse (downloader-aag). • The Trojan Horse downloader connects to another website and downloads the encoding application, renames it, and runs it. • The malicious encoding program, which is packed with UPX, performs the following actions upon launch: Adds items to the Windows startup registry: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run. Searches for all text files on the computer (including local hard disks and mapped drives). Replaces all files it finds with unreadable content. Creates a status file called “autosav.ini” with information on the files that have been encoded. Creates a file called tmp.bat in the directory where it was run to delete itself upon completion. Creates a file called “Attention!!!” with instructions on how to get your files decoded. Sends an HTTP status request to the server it was downloaded from.
Раздел: Новости | 25.05.05 | 08:35
|
Design by DolpHin | Disclaimer Реклама | E-mail для связи: | Skype: diim_diim | ICQ: 400632 |