Здесь может быть Ваша реклама

2baksa.ws2baksa.ws
Помощь сайту | Donate
Webmoney
Webmoney WMZ: 826074280762
Webmoney WME: 804621616710
PayPal
E-mail E-mail
YooMoney
YooMoney4100117770549562
Помощь проекту
Спасибо за поддержку!
Поиск по сайту
Вход на сайт
Меню
Последние комментарии
01:24 | gruber
13:00 | Trashman
17:19 | Mausberg
08:21 | iLet
22:16 | Zolushok
21:25 | Trashman
00:11 | MerolaC
19:04 | leteha
18:35 | leteha
17:49 | MerolaC
17:31 | igormath
22:28 | leteha
20:20 | Trashman
20:20 | Trashman
20:19 | Trashman
12:01 | gedevan
22:00 | Pepa112
03:19 | IKUSAGAMI
00:23 | marlon
15:42 | Pepa112
Заказ рeклaмы

Купите у нас
рекламу !

Your advertising could be here !


E-mail для связи:
E-mail для связи
Партнёры
Для вас работают
Правила для авторов новостей >>
admin diim (админ)
admin brodyga (админ)
admin marlon
admin leteha
admin Ledworld
admin Mansory1
admin Masarat
admin manivell17
admin Sanchezzz
admin sibius777
admin Sergv


Хакеры научились "захватывать в заложники" файлы своих жертв
Новость от: brodyga
Просмотров: 3012
Компания Websense, специализирующаяся на вопросах компьютерной безопасности, предупреждает о появлении нового вида интернет-мошенничества. Хакеры научились захватывать в "заложники" файлы своих жертв.
Websense® Security Labs™ has received reports of a new attack that attempts to extort money from users by encoding files on their machines and then requesting payment for a decoder tool.

Схема атаки сводится к следующему. Вначале злоумышленники под тем или иным предлогом заманивают ничего не подозревающего пользователя на специально созданный веб-сайт. С этого сайта через одну из дыр в браузере Internet Explorer на компьютер проникает троян, который затем загружает на машину дополнительный программный модуль. Далее производится шифрование файлов примерно пятнадцати различных типов, сохраненных на доступных накопителях. После этого пользователю предлагается связаться по электронной почте с "доброжелателями", которые за определенную сумму помогут узнать криптографический ключ. Сотрудники Websense уже зафиксировали случай практического применения подобной разновидности мошенничества. Правда, экспертам удалось достаточно быстро расшифровать данные без применения ключей. Тем не менее, специалисты отмечают, что в будущем хакеры могут применять намного более сложные шифры, быстро подобрать которые будет не под силу даже суперкомпьютерам. Впрочем, у вышеописанного способа вымогательства есть "слабое" место. Поскольку денежные переводы можно достаточно легко отследить, шансы остаться не пойманными у злоумышленников значительно уменьшаются. К тому же, внедрение программы для шифрования информации на компьютер жертвы будет сильно затруднено, если на машине установлены заплатки и антивирусное ПО. ================================================== Websense® Security Labs™ has received reports of a new attack that attempts to extort money from users by encoding files on their machines and then requesting payment for a decoder tool. The original infection occurs when the user visits a malicious website that exploits a previous vulnerability in Microsoft Internet Explorer. This vulnerability allows applications to run without user intervention. The malicious website uses the Windows help subsystem and a CHM file to download and run a Trojan Horse (download-aag). The downloader then connects, via HTTP, to another malicious website. This website hosts the application that encodes files on the user's local hard disk and on any mapped drives on the machine. The malicious code also drops a message onto the system with instructions on how to buy the tool needed to decode the files. This message includes the email address of a third party to contact for instructions, and the user is directed to deposit money into an online E-Gold account. Analysis Details: • User connects to malicious website that downloads and runs code through Microsoft Internet Explorer vulnerability (http://www.microsoft.com/technet/security/Bulletin/MS04-023.mspx). • Site drops and runs a Trojan Horse (downloader-aag). • The Trojan Horse downloader connects to another website and downloads the encoding application, renames it, and runs it. • The malicious encoding program, which is packed with UPX, performs the following actions upon launch: Adds items to the Windows startup registry: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run. Searches for all text files on the computer (including local hard disks and mapped drives). Replaces all files it finds with unreadable content. Creates a status file called “autosav.ini” with information on the files that have been encoded. Creates a file called tmp.bat in the directory where it was run to delete itself upon completion. Creates a file called “Attention!!!” with instructions on how to get your files decoded. Sends an HTTP status request to the server it was downloaded from.

Уважаемые пользователи nowa.cc и 2baksa.ws. У нас сложилось тяжёлое финансовое положение. Мы работаем для вас вот уже более 15 лет и сейчас вынуждены просить о помощи. Окажите посильную поддержку проектам. Мы очень надеемся на вас. Реквизиты для переводов ниже.
Webmoney Webmoney WMZ: 826074280762 Webmoney WME: 804621616710
PayPal PayPal_Email E-mail для связи по вопросу помощи
Кошелек для вашей помощи YooMoney 4100117770549562
YooMoney Спасибо за поддержку!

Раздел: Новости | 25.05.05 | 08:35

Внимание! Всегда проверяйте анти-вирусом файлы, полученные по ссылкам в комментариях!
Attention! Always check files you download from links in comments with your anti-virus software!
kiss 25.05.05 | 11:33:54

не х..я!!! пиз...ц какойто!!! Че только непридумают эти злодеи wink
kernel 30.05.05 | 04:31:00

Вот Это Круто!!! Так Держать!!! Так им буржуям Так!!! razz
Для добавления комментариев необходимо зарегистрироваться на сайте
Здесь может быть Ваша реклама
Здесь может быть Ваша реклама
Design by DolpHin | Disclaimer
Реклама | E-mail для связи: E-mail для связи | Skype: diim_diim | ICQ: 400632