Помощь сайту | Donate
Поиск по сайту
Вход на сайт
Меню
Форум NoWa.cc На главную • Программы • Релизы • Наборы AIO • ОС • Мобила • Игры • Видео • Музыка • Книги • Аудиокниги • Оформление • Photoshop • Юмор • Новости • Железо • Разное Последние комментарии
diim
09:46 | 18:57 | diim 16:19 | Assur 15:58 | Pepa112 21:17 | Trashman 12:57 | mxhxbug 07:20 | Haul2006 19:15 | Carhel 16:53 | mrjok 09:17 | m4657 03:20 | Haul2006 16:36 | eduard33 14:52 | tinbin 08:05 | m4657 17:32 | marlon 16:13 | tinbin 13:31 | rory13 13:48 | marlon 12:10 | l0kid 14:38 | gofra Заказ рeклaмы
Купите у нас рекламу ! Your advertising could be here ! E-mail для связи: Партнёры
Для вас работают
brodyga (админ) marlon leteha Ledworld Mansory1 Masarat manivell17 Sanchezzz sibius777 Sergv |
Хакеры научились "захватывать в заложники" файлы своих жертв
Новость от: brodyga
Просмотров: 3028
Компания Websense, специализирующаяся на вопросах компьютерной безопасности, предупреждает о появлении нового вида интернет-мошенничества. Хакеры научились захватывать в "заложники" файлы своих жертв.
Схема атаки сводится к следующему. Вначале злоумышленники под тем или иным предлогом заманивают ничего не подозревающего пользователя на специально созданный веб-сайт. С этого сайта через одну из дыр в браузере Internet Explorer на компьютер проникает троян, который затем загружает на машину дополнительный программный модуль. Далее производится шифрование файлов примерно пятнадцати различных типов, сохраненных на доступных накопителях. После этого пользователю предлагается связаться по электронной почте с "доброжелателями", которые за определенную сумму помогут узнать криптографический ключ. Сотрудники Websense уже зафиксировали случай практического применения подобной разновидности мошенничества. Правда, экспертам удалось достаточно быстро расшифровать данные без применения ключей. Тем не менее, специалисты отмечают, что в будущем хакеры могут применять намного более сложные шифры, быстро подобрать которые будет не под силу даже суперкомпьютерам. Впрочем, у вышеописанного способа вымогательства есть "слабое" место. Поскольку денежные переводы можно достаточно легко отследить, шансы остаться не пойманными у злоумышленников значительно уменьшаются. К тому же, внедрение программы для шифрования информации на компьютер жертвы будет сильно затруднено, если на машине установлены заплатки и антивирусное ПО. ================================================== Websense® Security Labs™ has received reports of a new attack that attempts to extort money from users by encoding files on their machines and then requesting payment for a decoder tool. The original infection occurs when the user visits a malicious website that exploits a previous vulnerability in Microsoft Internet Explorer. This vulnerability allows applications to run without user intervention. The malicious website uses the Windows help subsystem and a CHM file to download and run a Trojan Horse (download-aag). The downloader then connects, via HTTP, to another malicious website. This website hosts the application that encodes files on the user's local hard disk and on any mapped drives on the machine. The malicious code also drops a message onto the system with instructions on how to buy the tool needed to decode the files. This message includes the email address of a third party to contact for instructions, and the user is directed to deposit money into an online E-Gold account. Analysis Details: • User connects to malicious website that downloads and runs code through Microsoft Internet Explorer vulnerability (http://www.microsoft.com/technet/security/Bulletin/MS04-023.mspx). • Site drops and runs a Trojan Horse (downloader-aag). • The Trojan Horse downloader connects to another website and downloads the encoding application, renames it, and runs it. • The malicious encoding program, which is packed with UPX, performs the following actions upon launch: Adds items to the Windows startup registry: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run. Searches for all text files on the computer (including local hard disks and mapped drives). Replaces all files it finds with unreadable content. Creates a status file called “autosav.ini” with information on the files that have been encoded. Creates a file called tmp.bat in the directory where it was run to delete itself upon completion. Creates a file called “Attention!!!” with instructions on how to get your files decoded. Sends an HTTP status request to the server it was downloaded from.
Раздел: Новости | 25.05.05 | 08:35
|
Design by DolpHin | Disclaimer Реклама | E-mail для связи: | Skype: diim_diim | ICQ: 400632 |