Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1
 

Wyniki dla: "Backdoor.Win32.Rbot.gen"

Znaleziono 14 wyników


  1. Lista najbardziej charakterystycznych szkodliwych programów, kwiecień 2008

    [Weblog] 

    1. Najbardziej pazerny trojan atakujący banki

      Kwietniowym zwycięzcą w tej kategorii jest Trojan-Spy.Win32.Banker.lax, który jednocześnie atakuje aż 104 różne banki.

    2. Najbardziej pazerny trojan atakujący systemy płatności online

      Zwyciężył kolejny reprezentant rodziny Banker - Trojan-Spy.Win32.Banker.krv. Trojan ten uderza w użytkowników trzech systemów płatności.

    3. Najbardziej pazerny trojan atakujący karty płatnicze

      Zwyciężył Trojan-Spy.Win32.Bancos.blc, który atakuje jednocześnie użytkowników trzech różnych rodzajów kart płatniczych.

    4. Najbardziej ukradkowy program

      W kwietniu zwyciężył siedmiokrotnie spakowany Backdoor.Win32.Hupigon.bqsi.

    5. Najmniejszy szkodliwy program

      Mikroskopijny Trojan.BAT.MouseDisable.b "waży" zaledwie 22 bajty i potrafi blokować mysz zainfekowanego komputera.

    6. Największy szkodliwy program

      Kwietniowym zwycięzcą jest Trojan-Dropper.Win32.Agent.nrh o rozmiarze 46 MB.

    7. Najbardziej...

  2. Lista najbardziej charakterystycznych szkodliwych programów, marzec 2008

    [Weblog] 

    1. Najbardziej pazerny trojan atakujący banki

      Wraz z nadejściem wiosny liderem pierwszej kategorii została jedna z modyfikacji trojana Trojan-Spy.Win32.Banker.zq, która jednocześnie atakuje aż 109 różnych banków - duży wzrost w porównaniu ze zwycięzcą z lutego, który miał na celowniku "zaledwie" 44 banki.

    2. Najbardziej pazerny trojan atakujący systemy płatności online

      Marcowym zwycięzcą w tej kategorii jest Trojan-Spy.Win32.Banker.etk, który uderza w użytkowników trzech systemów płatności.

    3. Najbardziej pazerny trojan atakujący karty płatnicze

      Kolejny członek rodziny Banker na podium. Trojan-Spy.Win32.Banker.enw atakuje jednocześnie użytkowników czterech różnych systemów płatności.

    4. Najbardziej ukradkowy program

      Dla stałych czytelników listy szkodliwy program spakowany przy użyciu dziesięciu różnych algorytmów kompresji nie jest niczym szczególnym. Kolejny przykład istnienia takich zagrożeń daje...

  3. Ewolucja stron www zawierających szkodliwy kod: styczeń - czerwiec 2007

    [Analizy] 

    Trzecia część raportu Kaspersky Lab obejmująca ewolucję szkodliwych stron www oraz szkodliwych programów rozprzestrzeniających się przez strony www

  4. Lista najbardziej charakterystycznych szkodliwych programów

    [Weblog] 

    Jakiś czas temu zastanawiałem się nad naszą kolekcją i analizą, którą opublikowaliśmy niedawno na tej stronie. Pomyślałem, że przydałyby się nieco odmienne statystyki, aby ukazać pełniejszy obraz sytuacji. Poszperałem trochę i w efekcie powstała pierwsza lista najbardziej charakterystycznych szkodliwych programów - zbiór faktów dotyczących wybranych kategorii.

    1. Najbardziej pazerny trojan atakujący banki - w tym miesiącu jest to Trojan-Spy.Win32.Banker.zd, który atakuje klientów 33 banków. Jak nieustannie powtarzamy, liczba trojanów atakujących więcej niż jeden bank ciągle wzrasta.

    2. Najbardziej pazerny trojan atakujący systemy płatności online - zwycięzcą w tej kategorii jest Trojan-Spy.Win32.Banker.z. Trojan ten atakuje trzy systemy, ponadto kradnie dane finansowe klientom wielu banków. Wygląda na to, że jego autor nie ogranicza się do jednego sposobu zarabiania pieniędzy.

    3....

  5. Lista "On-line Scanner Top 20" wrzesień 2006

    [Analizy] 

    Kaspersky Lab prezentuje listę "On-line Scanner Top 20" opartą na analizie danych zgromadzonych przez ekspertów z laboratorium antywirusowego przy użyciu skanera on-line we wrześniu 2006 roku

  6. Lista "On-line Scanner Top 20" lipiec 2006

    [Analizy] 

    Kaspersky Lab prezentuje listę "On-line Scanner Top 20" opartą na analizie danych zgromadzonych przez ekspertów z laboratorium antywirusowego przy użyciu skanera on-line w lipcu 2006 roku

  7. Lista "On-line Scanner Top 20" maj 2006

    [Analizy] 

    Kaspersky Lab prezentuje listę "On-line Scanner Top 20" opartą na analizie danych zgromadzonych przez ekspertów z laboratorium antywirusowego przy użyciu skanera on-line w maju 2006 roku

  8. Lista "On-line Scanner Top 20" kwiecień 2006

    [Analizy] 

    Kaspersky Lab prezentuje listę "On-line Scanner Top 20" opartą na analizie danych zgromadzonych przez ekspertów z laboratorium antywirusowego przy użyciu skanera on-line w kwietniu 2006 roku

  9. Lista On-line Scanner Top 20 Luty 2006

    [Analizy] 

    Kaspersky Lab prezentuje listę On-line Scanner Top 20 opartą na analizie danych zgromadzonych przez ekspertów Kaspersky Lab przy użyciu skanera on-line w lutym 2006 roku

  10. Roboty, wszędzie te wstrętne roboty!

    [Weblog] 

    Minęły już czasy epidemii robaków internetowych, zdolnych do zainfekowania milionów komputerów w ciągu zaledwie godzin. Obecnie zagrożenia stanowią przede wszystkim trojany, ataki typu phishing, kradzież haseł i backdoory. Nierzadko jednak tworzone są kombinacje szybko rozprzestrzeniających się robaków z "przebiegłymi" trojanami.

    W czwartek 2. czerwca o godzinie 17:12 GTM, otrzymaliśmy interesujący program typu exploit od jednej z maszyn sieci honeypot (przynęta dla hakerów) będącej częścią programu 'Smallpot'. Powoli napływały kolejne pakiety i stało się jasne, że ktokolwiek je wysyłał szedł za ciosem. Ponieważ najprostsze wytłumaczenie okazuje się zazwyczaj trafne, od razu pomyśleliśmy o ataku robaków internetowych.

    Analiza pakietów wykryła eksploita dla luki w bibliotece Microsoft ASN.1, który próbuje ściągnąć i uruchomić program wykonywalny z maszyny atakującej poprzez TFTP. Winowajcą okazał...

  11. IM-Worm.Win32.Bropia.ad

    [Encyklopedia] 

    Jest to robak napisany przy użyciu języka programowania Visual Basic. Składa się z dwóch komponentów - robaka IM-Worm oraz osadzonej w nim modyfikacji backdoora Rbot. Backdoor najczęściej jest spakowany przy użyciu mechanizmu UPX oraz Morphine i jest wykrywany przez programy Kaspersky Anti-Virus jako Backdoor.Win32.Rbot.gen. Rozmiar robaka to 188 416 bajtów, natomiast rozmiar osadzonego...

  12. Kelvir zmienia podejście

    [Weblog] 

    Dzisiaj wykryliśmy nowy wariant robaka IM-Worm.Win32.Kelvir - wykrywamy go jako Kelvir.k. Jak zawsze, wirusowi Kelvir towarzyszy IRCBot, którego wykrywamy jako Backdoor.Win32.Rbot.gen.

    Nowy wariant Kelvira stosuje do rozprzestrzeniania odmienną taktykę socjotechniki. Zamiast odsyłacza do pliku .pif lub .scr, Kelvir zawiera link do pliku .php. Odsyłacze do plików .php charakteryzują się tym, że można dołączyć do nich dodatkowe dane (litery i liczby), które po kliknięciu przesyłane na serwer. Dokładnie na tym polega działanie Kelvira.k - robak dołącza do odsyłacza adres użytkownika MSN.

    Wyjaśnijmy to na przykładzie:

    Użytkownik komunikatora (nazwijmy go #1) posiada adres e-mail some@thing.qqq Inny użytkownik komunikatora (nazwijmy go #2) posiada adres e-mail other@thing.zzz

    Użytkownik #1 otrzymuje następujący odsyłacz: hxxp://www.[edited].us/[edited]/pictures.php?email=some@thing.qqq

    Uzytkownik #2 otrzymuje...

  13. Worm.P2P.Scranor

    [Encyklopedia] 

    Jest to robak rozprzestrzeniający się przez Internet za pośrednictwem sieci P2P KaZaA oraz iMesh, a także przy użyciu kanałów IRC. Ma postać pliku PE EXE o rozmiarze około 12 KB.

    Instalacja

    Po uruchomieniu robak tworzy w folderze \Program Files folder Sys32i i zapisuje w nim własną kopię - Scran.exe. Dla kopii tej tworzony jest klucz auto-run w rejestrze systemowym, co zapewnia...

  14. Lista 20 najpopularniejszych szkodników w październiku 2004

    [Analizy] 

    Kaspersky Lab prezentuje listę 20 szkodliwych programów, które najczęściej atakowały użytkowników w październiku 2004. Poniższe dane określają procentowy udział infekcji wywołanej konkretnym szkodnikiem w łącznej liczbie infekcji zgłoszonych do firmy Kaspersky Lab w październiku 2004 roku.