Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1
 

Wyniki dla: "LdPinch"

Znaleziono 55 wyników


  1. Kaspersky Security Bulletin 2014. Ogólne statystyki dla 2014 r.

    [Analizy] 

    Przedstawiamy część statystyczną raportu Kaspersky Security Bulletin 2014

  2. Login i hasło raz proszę!

    [Analizy] 

    Z pewnością wielu z Was słyszało o terminie socjotechnika lub jego zamienniku inżynieria społeczna. Co nam jednak grozi ze strony socjotechników...

  3. Skutki testów dynamicznych

    [Analizy] 

    Każdy, kto nawet trochę jest związany z branżą zwalczania szkodliwych programów, z pewnością wie, że testy stanowią gorący temat...

  4. Lista najbardziej charakterystycznych szkodliwych programów, grudzień 2008

    [Weblog] 

    1. </header>
    2. Najbardziej pazerny trojan atakujący banki

      W grudniu w kategorii tej zwyciężył Trojan.Win32.Qhost.gn, który przekierowuje klientów 39 różnych banków na strony phishingowe.

    3. Najbardziej pazerny trojan atakujący systemy płatności online i karty płatnicze

      Podobnie jak w listopadzie, zwycięzcą tych dwóch kategorii został jeden szkodnik. Tym razem był to Trojan.Win32.Agent.eii, który atakował użytkowników trzech systemów płatności online i 4 kart płatniczych.

    4. Najbardziej ukradkowy program

      W kategorii tej zwyciężył Trojan-PSW.Win32.LdPinch.auv, który został spakowany przy pomocy 10 różnych pakerów.

    5. Najmniejszy szkodliwy program

      Trojan.BAT.Shutdown.g ma zaledwie 20 bajtów, jednak mimo swojego niewielkiego rozmiaru potrafi powtórnie uruchomić zainfekowany komputer.

    6. Największy szkodliwy program

      Grudniowy zwycięzca, Trojan-Banker.Win32.Banbra.bby, ma rozmiar 27 MB.

    7. Najbardziej rozpowszechniony...

  5. Lista najbardziej charakterystycznych szkodliwych programów, listopad 2008

    [Weblog] 

    1. </header>
    2. Najbardziej pazerny trojan atakujący banki

      Trojan-Spy.Win32.Egoldan.az atakuje użytkowników 20 systemów bankowych (stosunkowo niewiele w porównaniu z poprzednimi zwycięzcami w tej kategorii).

    3. Najbardziej pazerny trojan atakujący systemy płatności online i najbardziej pazerny trojan atakujący karty płatnicze

      W obu kategoriach zwyciężył Trojan.Win32.Obfuscated.gen, atakując jednocześnie 4 systemy płatności i 3 systemy kart płatniczych.

    4. Najbardziej ukradkowy program

      Zwycięzca, Trojan-PSW.Win32.LdPinch.beo został spakowany przy pomocy 9 różnych narzędzi.

    5. Najmniejszy szkodliwy program

      22 bajtowy Trojan.BAT.Shutdown.g potrafi automatycznie uruchamiać się i wymuszać na zaatakowanej maszynie ciągłe powtórne uruchamianie się.

    6. Największy szkodliwy program

      Trojan-Banker.Win32.Banker.kum ma rozmiar 19MB - bardzo niewiele w porównaniu z poprzednimi zwycięzcami w tej kategorii.

    7. Najbardziej rozpowszechniony...

  6. Ewolucja spamu: wrzesień 2008

    [Analizy] 

    Spam w rosyjskim segmencie internetu we wrześniu 2008 r.

  7. Zagrożenia związane z komunikatorami internetowymi

    [Analizy] 

    Komunikatory internetowe mają szansę stać się idealnymi narzędziami do popełniania różnych przestępstw i oszustw online. Wiedza o potencjalnych zagrożeniach może pomóc w walce z nimi...

  8. Trojan-Dropper.Win32.FriJoiner.ag

    [Encyklopedia] 

    Celem tego trojana jest instalowanie i uruchamianie innych programów na zaatakowanej maszynie bez wiedzy czy zgody użytkownika. Ma postać pliku PE EXE o rozmiarze 119681 bajtów. Powstał w języku programowania C++.

    Funkcje szkodnika

    Po uruchomieniu trojan wypakowuje ze swojego ciała pliki o nazwie "pinch.exe" i "keygen.exe". Pliki te są zapisywane do foldera tymczasowego bieżącego...

  9. Lista "On-line Scanner Top 20" czerwiec 2008

    [Analizy] 

    Kaspersky Lab prezentuje listę "On-line Scanner Top 20" opartą na analizie danych zgromadzonych przez ekspertów z laboratorium antywirusowego przy użyciu skanera on-line w czerwcu 2008 roku

  10. Trojan-Dropper.Win32.Agent.bot

    [Encyklopedia] 

    Celem tego trojana jest instalowanie innych szkodliwych programów na zaatakowanej maszynie bez wiedzy czy zgody użytkownika. Ma postać pliku PE EXE o rozmiarze 70656 bajtów.

    Funkcje szkodnika

    Podczas uruchamiania trojan wydobywa ze swojego ciała następujące pliki:

    %Temp%\pinch3.exe - plik ten ma rozmiar 48057 bajtów. Jest wykrywany przez oprogramowanie Kaspersky Anti-Virus jako...

  11. Wykorzystywanie testów wycieków do oceny skuteczności zapór sieciowych

    [Analizy] 

    Zapora sieciowa oferuje dodatkową ochronę do tej zapewnianej przez rozwiązania i narzędzia bezpieczeństwa. Dodatkowe bezpieczeństwo zyskuje coraz większe znaczenie ze względu na wzrost liczby nowych szkodliwych programów

  12. Ewolucja szkodliwego oprogramowania: czerwiec - wrzesień 2007

    [Analizy] 

    Trzeci kwartał 2007 roku obfitował w zdecydowanie mniej wydarzeń niż oczekiwaliśmy

  13. Trojan-Dropper.Win32.VB.qq

    [Encyklopedia] 

    Celem tego trojana jest instalowanie i uruchamianie innych programów na zaatakowanej maszynie bez wiedzy czy zgody użytkownika. Ma postać pliku PE EXE o rozmiarze 61440 bajtów. Powstał w języku programowania Visual Basic.

    Funkcje szkodnika

    Po uruchomieniu trojan wypakowuje ze swojego ciała plik i zapisuje go na dysku C: jako “ntpc.exe”:

    C:\ntpc.exe

    Plik ma rozmiar 18944...

  14. Zostawione ślady

    [Weblog] 

    Dość regularnie napotykamy trojany wysyłane za pośrednictwem komunikatorów internetowych. Wykorzystywanych jest szereg różnych podejść, od standardowych wiadomości, w których można przeczytać "Hej, zobacz moje zdjęcia" lub odsyłaczy, które rzekomo prowadzą do przydatnych narzędzi, po socjotechnikę żerującą na ludzkich obawach:

    
    

    [Tłumaczenie: Popatrz, co zostało napisane o tobie tutaj]

    Naturalnie, strony, do których prowadzą te odsyłacze roją się od exploitów wykorzystywanych do przekształcenia zaatakowanej maszyny w menażerię szkodliwego oprogramowania.

    Takie wysyłki nie są żadną nowością. Dzisiaj jednak otrzymaliśmy kolejny przykład wysyłki, która krąży już od mniej więcej trzech tygodni - codziennie miliony użytkowników ICQ otrzymują następującą wiadomość:

    [Tłumaczenie: Został opublikowany nowy, nieoficjalny dodatek do znanego klienta QIP_www.qip.ru SIP: Dodatek ten zawiera takie...

  15. Trojan-PSW.Win32.LdPinch.ur

    [Encyklopedia] 

    Celem tego trojana jest kradzież haseł użytkownika.

    Ma postać pliku PE EXE. Rozmiar zainfekowanego pliku może różnić się od 21KB do 86KB. Kompresja FSG.

    Funkcje szkodnika

    Po uruchomieniu trojan zatrzyma i wyłączy następujące usługi:

    AVPCC AVWUpSrv NOD32krn Ahnlab task...

  16. Trojan-PSW.Win32.LdPinch.ato

    [Encyklopedia] 

    Trojan ten należy do rodziny trojanów kradnących hasła użytkownika. Jego celem jest kradzież poufnych danych. Szkodnik przechwytuje nazwy użytkownika i hasła do różnych serwisów i programów. Przechwytuje również informacje systemowe. Plik ma rozmiar 21 398 bajtów (kompresja MEW, rozmiar pliku po rozpakowaniu - około 280KB).

    Funkcje szkodnika

    Trojan przechwytuje informacje o...

  17. Ewolucja szkodliwego oprogramowania: kwiecień - czerwiec 2007

    [Analizy] 

    Najnowszy artykuł firmy Kaspersky Lab diametralnie różni się od poprzednich raportów kwartalnych. Twórcy wirusów nadal cierpią na kryzys twórczy, o czym świadczy brak nowych koncepcji oraz całkowicie nowych typów zagrożeń...

  18. Współczesne rozwiązania z kategorii Security Suite: metody ochrony poufnych danych

    [Analizy] 

    W artykule omówiono dwie metody ochrony poufnych danych - tradycyjną oraz alternatywną, bazującą na analizie aktywności aplikacji

  19. Gpcode - powrót szantażysty

    [Weblog] 

    Jestem pewny, że stali czytelnicy naszego bloga pamiętają historię GpCoda, który wykorzystywał algorytmy RSA w celu szyfrowania danych użytkownika. Szczegóły dotyczące tego szkodnika można znaleźć w artykule Szantażysta: historia Gpcode'a.

    Niektórzy z was pewnie zastanawiają się, dlaczego ostatnio nie pisaliśmy o podobnych programach - w końcu w artykule "Szantażysta: historia Gpcode" przewidywaliśmy, że w przyszłości usłyszymy jeszcze o podobnych programach. Jednak przez ponad rok była cisza...

    Możecie więc wyobrazić sobie, co czuliśmy, gdy kilku z naszych użytkowników (nie Rosjan) poinformowało nas, że ich dokumenty, zdjęcia, pliki zarchiwizowane itd. zamieniły się w bezużyteczne dane, a w ich systemach pojawił się plik o nazwie read_me.txt. Niestety, zawartość tego pliku była aż nazbyt znajoma:

    Hello, your files are encrypted with RSA-4096...

  20. Trojan-PSW.Win32.LdPinch.azw

    [Encyklopedia] 

    Celem tego trojana jest kradzież poufnych informacji (haseł użytkownika).

    Ma postać pliku PE EXE o rozmiarze 24 384 bajtów (kompresja MEW, rozmiar po rozpakowaniu - około 340KB). Powstał w języku programowania Assembler.

    Funkcje szkodnika

    Po uruchomieniu trojan dodaje następujący wpis do rejestru systemowego:...