Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1
 

Wyniki dla: "Backdoor.Win32.Rbot"

Znaleziono 24 wyników


  1. Lista najbardziej charakterystycznych szkodliwych programów, kwiecień 2008

    [Weblog] 

    1. Najbardziej pazerny trojan atakujący banki

      Kwietniowym zwycięzcą w tej kategorii jest Trojan-Spy.Win32.Banker.lax, który jednocześnie atakuje aż 104 różne banki.

    2. Najbardziej pazerny trojan atakujący systemy płatności online

      Zwyciężył kolejny reprezentant rodziny Banker - Trojan-Spy.Win32.Banker.krv. Trojan ten uderza w użytkowników trzech systemów płatności.

    3. Najbardziej pazerny trojan atakujący karty płatnicze

      Zwyciężył Trojan-Spy.Win32.Bancos.blc, który atakuje jednocześnie użytkowników trzech różnych rodzajów kart płatniczych.

    4. Najbardziej ukradkowy program

      W kwietniu zwyciężył siedmiokrotnie spakowany Backdoor.Win32.Hupigon.bqsi.

    5. Najmniejszy szkodliwy program

      Mikroskopijny Trojan.BAT.MouseDisable.b "waży" zaledwie 22 bajty i potrafi blokować mysz zainfekowanego komputera.

    6. Największy szkodliwy program

      Kwietniowym zwycięzcą jest Trojan-Dropper.Win32.Agent.nrh o rozmiarze 46 MB.

    7. Najbardziej...

  2. Lista najbardziej charakterystycznych szkodliwych programów, marzec 2008

    [Weblog] 

    1. Najbardziej pazerny trojan atakujący banki

      Wraz z nadejściem wiosny liderem pierwszej kategorii została jedna z modyfikacji trojana Trojan-Spy.Win32.Banker.zq, która jednocześnie atakuje aż 109 różnych banków - duży wzrost w porównaniu ze zwycięzcą z lutego, który miał na celowniku "zaledwie" 44 banki.

    2. Najbardziej pazerny trojan atakujący systemy płatności online

      Marcowym zwycięzcą w tej kategorii jest Trojan-Spy.Win32.Banker.etk, który uderza w użytkowników trzech systemów płatności.

    3. Najbardziej pazerny trojan atakujący karty płatnicze

      Kolejny członek rodziny Banker na podium. Trojan-Spy.Win32.Banker.enw atakuje jednocześnie użytkowników czterech różnych systemów płatności.

    4. Najbardziej ukradkowy program

      Dla stałych czytelników listy szkodliwy program spakowany przy użyciu dziesięciu różnych algorytmów kompresji nie jest niczym szczególnym. Kolejny przykład istnienia takich zagrożeń daje...

  3. Lista najbardziej charakterystycznych szkodliwych programów, grudzień 2007

    [Weblog] 

    1. Najbardziej pazerny trojan atakujący banki: W grudniu zwycięzcą w tej kategorii został trojan Trojan.Win32.Qhost.sx, który atakował klientów 42 banków.
    2. Najbardziej pazerny trojan atakujący systemy płatności online: Tytuł ten przypadł trojanowi Trojan-Spy.Win32.Banker.bdn, który wziął na celownik trzy systemy płatności online.
    3. Najbardziej pazerny trojan atakujący karty płatnicze: W ostatnim miesiącu zeszłego roku był to Trojan-Spy.Win32.Banbra.vf.
    4. Najbardziej ukradkowy program Na miano to zasłużył sobie w grudniu Backdoor.Win32.Hupigon.rc, który został spakowany przy pomocy 11 różnych pakerów.
    5. Najmniejszy szkodliwy program: Prowadzenie w tej kategorii przejął Trojan.BAT.KillFiles.gm, który pomimo swojego skromnego rozmiaru - 12 bajtów - potrafi wyczyścić cały dysk C:
    6. Największy szkodliwy program: Grudniowy zwycięzca w tej kategorii nie okazał się prawdziwym olbrzymem - ...

  4. Backdoor.Win32.Rbot.bni

    [Encyklopedia] 

    Trojan ten ma postać pliku Windows PE EXE o rozmiarze 50 176 bajtów. Powstał w języku programowania Assembler.

    Instalacja

    Po uruchomieniu backdoor wykorzystuje nazwę i ścieżkę do swojego oryginalnego pliku w celu wygenerowania identyfikatora GUID, który zostanie następnie wykorzystany do zarejestrowania programu w systemie:

    [HKCR\CLSID\{ %GUID%}] "(default)" = "(losowe...

  5. Lista najbardziej charakterystycznych szkodliwych programów, październik 2007

    [Weblog] 

    Mimo zmiany pór roku październikowa lista najbardziej charakterystycznych szkodliwych programów jest bardzo podobna do poprzedniej: zawiera wiele znajomych programów. Przyjrzyjmy się jej bliżej:

    1. Najbardziej pazerny trojan atakujący banki: tytuł ten przypadł modyfikacji trojana Trojan-Spy.Win32.Banker.ezn, który atakuje 45 banków. Jest to dość "skromny" wynik w porównaniu z poprzednim miesiącem, gdy zwycięzca w tej kategorii miał na swym celowniku 134 banki.
    2. Najbardziej pazerny trojan atakujący systemy płatności online: Backdoor.Win32.Xhaker.c pokazał, że jest sprawiedliwy - atakuje trzy elektroniczne systemy płatności oraz trzy systemy kart płatniczych.
    3. Najbardziej pazerny trojan atakujący karty płatnicze: patrz wyżej.
    4. Najbardziej ukradkowy program październikowy zwycięzca Backdoor.Win32.Hupigon.mrv, podobnie jak wrześniowy, został spakowany przy pomocy dziesięciu różnych pakerów.
    5. Najmniejszy szkodliwy...

  6. Ewolucja stron www zawierających szkodliwy kod: styczeń - czerwiec 2007

    [Analizy] 

    Trzecia część raportu Kaspersky Lab obejmująca ewolucję szkodliwych stron www oraz szkodliwych programów rozprzestrzeniających się przez strony www

  7. Lista najbardziej charakterystycznych szkodliwych programów, maj 2007 r.

    [Weblog] 

    Twórcy wirusów nie wzięli sobie wolnego nawet w święta państwowe, wyniki ich pracy możemy obserwować na naszej liście.

    1. Najbardziej pazerny trojan atakujący banki - w maju tytuł ten przypadł trojanowi Trojan-Spy.Win32.Banker.aqu, modyfikacji atakującej jednocześnie 87 banków.

    2. Najbardziej pazerny trojan atakujący systemy płatności online - w maju był nim Trojan-PSW.Win32.VB.kq, atakujący cztery systemy płatności online.

    3. Najbardziej pazerny trojan atakujący systemy kart płatniczych - nagrodę w tej kategorii zdobył Trojan-PSW.Win32.VB.kq; atakujący cztery systemy kart płatniczych i - co ciekawe - również systemy płatności online (patrz poprzednia kategoria).

    4. Najbardziej ukradkowy program - zwycięzcą w tej kategorii jest ponownie wariant Hupigona. Backdoor.Win32.Hupigon.rc został spakowany dziesięć razy przy pomocy różnych kompresorów. Nie uchroniło to jednak tego backdoora przed wykryciem.

    5. ...

  8. Lista najbardziej charakterystycznych szkodliwych programów, marzec 2007 r.

    [Weblog] 

    1. Najbardziej pazerny trojan atakujący banki - w marcu tytuł ten został przyznany trojanowi Trojan-PSW.Win32.Agent.km. Szkodnik ten nie tylko prowadzi wojnę z 42 bankami jednocześnie, ale próbuje również przechwycić kody TAN, co po raz kolejny potwierdza, że nie stanowią one poważnej przeszkody dla cyberprzestępców. Wśród ofiar tego trojana znajduje się wiele czołowych banków światowego sektora bankowego.

    2. Najbardziej pazerny trojan atakujący systemy płatności online - w marcu na miano to zasłużyła jedna z modyfikacji Trojan-Spy.Win32.Banker.clu, która została zaprogramowana do uzyskania dostępu do trzech elektronicznych systemów płatności.

    3. Najbardziej pazerny trojan atakujący karty płatnicze - tytuł ten otrzymał Trojan-Spy.Win32.Banker.ciy. W lutym w kategorii tej zwyciężył szkodnik, który został zaprogramowany do uzyskania dostępu do trzech systemów kart płatniczych jednocześnie....

  9. Lista najbardziej charakterystycznych szkodliwych programów

    [Weblog] 

    Jakiś czas temu zastanawiałem się nad naszą kolekcją i analizą, którą opublikowaliśmy niedawno na tej stronie. Pomyślałem, że przydałyby się nieco odmienne statystyki, aby ukazać pełniejszy obraz sytuacji. Poszperałem trochę i w efekcie powstała pierwsza lista najbardziej charakterystycznych szkodliwych programów - zbiór faktów dotyczących wybranych kategorii.

    1. Najbardziej pazerny trojan atakujący banki - w tym miesiącu jest to Trojan-Spy.Win32.Banker.zd, który atakuje klientów 33 banków. Jak nieustannie powtarzamy, liczba trojanów atakujących więcej niż jeden bank ciągle wzrasta.

    2. Najbardziej pazerny trojan atakujący systemy płatności online - zwycięzcą w tej kategorii jest Trojan-Spy.Win32.Banker.z. Trojan ten atakuje trzy systemy, ponadto kradnie dane finansowe klientom wielu banków. Wygląda na to, że jego autor nie ogranicza się do jednego sposobu zarabiania pieniędzy.

    3....

  10. Backdoor.Win32.Rbot.bnb

    [Encyklopedia] 

    Trojan zapewnia zdalnemu złośliwemu użytkownikowi dostęp do komputera ofiary. Jest zarządzany poprzez IRC. Szkodnik ma postać pliku Windows PE EXE o rozmiarze 40 717 bajtów (kompresja FSG, rozmiar po rozpakowaniu - około 120 KB).

    Instalacja

    Podczas instalowania backdoor uruchamia proces svchost.exe, zatrzymuje go, wstrzykuje kod pobrany z pliku wykonywalnego trojana do przestrzeni...

  11. Ewolucja złośliwego oprogramowania: lipiec - wrzesień 2006

    [Analizy] 

    Analitycy z Kaspersky Lab przedstawiają najnowszy raport kwartalny dotyczący ewolucji szkodliwego oprogramowania

  12. Lista "On-line Scanner Top 20" wrzesień 2006

    [Analizy] 

    Kaspersky Lab prezentuje listę "On-line Scanner Top 20" opartą na analizie danych zgromadzonych przez ekspertów z laboratorium antywirusowego przy użyciu skanera on-line we wrześniu 2006 roku

  13. Lista "On-line Scanner Top 20" lipiec 2006

    [Analizy] 

    Kaspersky Lab prezentuje listę "On-line Scanner Top 20" opartą na analizie danych zgromadzonych przez ekspertów z laboratorium antywirusowego przy użyciu skanera on-line w lipcu 2006 roku

  14. Lista "On-line Scanner Top 20" maj 2006

    [Analizy] 

    Kaspersky Lab prezentuje listę "On-line Scanner Top 20" opartą na analizie danych zgromadzonych przez ekspertów z laboratorium antywirusowego przy użyciu skanera on-line w maju 2006 roku

  15. Lista "On-line Scanner Top 20" kwiecień 2006

    [Analizy] 

    Kaspersky Lab prezentuje listę "On-line Scanner Top 20" opartą na analizie danych zgromadzonych przez ekspertów z laboratorium antywirusowego przy użyciu skanera on-line w kwietniu 2006 roku

  16. Lista On-line Scanner Top 20 Luty 2006

    [Analizy] 

    Kaspersky Lab prezentuje listę On-line Scanner Top 20 opartą na analizie danych zgromadzonych przez ekspertów Kaspersky Lab przy użyciu skanera on-line w lutym 2006 roku

  17. Roboty, wszędzie te wstrętne roboty!

    [Weblog] 

    Minęły już czasy epidemii robaków internetowych, zdolnych do zainfekowania milionów komputerów w ciągu zaledwie godzin. Obecnie zagrożenia stanowią przede wszystkim trojany, ataki typu phishing, kradzież haseł i backdoory. Nierzadko jednak tworzone są kombinacje szybko rozprzestrzeniających się robaków z "przebiegłymi" trojanami.

    W czwartek 2. czerwca o godzinie 17:12 GTM, otrzymaliśmy interesujący program typu exploit od jednej z maszyn sieci honeypot (przynęta dla hakerów) będącej częścią programu 'Smallpot'. Powoli napływały kolejne pakiety i stało się jasne, że ktokolwiek je wysyłał szedł za ciosem. Ponieważ najprostsze wytłumaczenie okazuje się zazwyczaj trafne, od razu pomyśleliśmy o ataku robaków internetowych.

    Analiza pakietów wykryła eksploita dla luki w bibliotece Microsoft ASN.1, który próbuje ściągnąć i uruchomić program wykonywalny z maszyny atakującej poprzez TFTP. Winowajcą okazał...

  18. IM-Worm.Win32.Bropia.ad

    [Encyklopedia] 

    Jest to robak napisany przy użyciu języka programowania Visual Basic. Składa się z dwóch komponentów - robaka IM-Worm oraz osadzonej w nim modyfikacji backdoora Rbot. Backdoor najczęściej jest spakowany przy użyciu mechanizmu UPX oraz Morphine i jest wykrywany przez programy Kaspersky Anti-Virus jako Backdoor.Win32.Rbot.gen. Rozmiar robaka to 188 416 bajtów, natomiast rozmiar osadzonego...

  19. Raport: Ewolucja szkodliwego oprogramownia: styczeń - marzec 2005

    [Analizy] 

    Kaspersky Lab przedstawia kwartalne podsumowanie ewolucji szkodliwego oprogramowania przygotowane przez Alexandra Gosteva, analityka laboratorium antywirusowego.

  20. Kelvir zmienia podejście

    [Weblog] 

    Dzisiaj wykryliśmy nowy wariant robaka IM-Worm.Win32.Kelvir - wykrywamy go jako Kelvir.k. Jak zawsze, wirusowi Kelvir towarzyszy IRCBot, którego wykrywamy jako Backdoor.Win32.Rbot.gen.

    Nowy wariant Kelvira stosuje do rozprzestrzeniania odmienną taktykę socjotechniki. Zamiast odsyłacza do pliku .pif lub .scr, Kelvir zawiera link do pliku .php. Odsyłacze do plików .php charakteryzują się tym, że można dołączyć do nich dodatkowe dane (litery i liczby), które po kliknięciu przesyłane na serwer. Dokładnie na tym polega działanie Kelvira.k - robak dołącza do odsyłacza adres użytkownika MSN.

    Wyjaśnijmy to na przykładzie:

    Użytkownik komunikatora (nazwijmy go #1) posiada adres e-mail some@thing.qqq Inny użytkownik komunikatora (nazwijmy go #2) posiada adres e-mail other@thing.zzz

    Użytkownik #1 otrzymuje następujący odsyłacz: hxxp://www.[edited].us/[edited]/pictures.php?email=some@thing.qqq

    Uzytkownik #2 otrzymuje...