Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1
 

Wyniki dla: "Sober"

Znaleziono 59 wyników


  1. Rozwój współczesnych złośliwych programów - tendencje i prognozy

    [Analizy] 

    Robaki - tendencje w 2003 r

    Tendencje w dziedzinie wiruslogii, jakie obecnie obserwujemy, miały swoje korzenie w drugiej połowie 2003 r. Robaki internetowe: Lovesan, Sobig, Swen i Sober nie tylko wywołały globalne epidemie, ale również trwale zmieniły krajobraz złośliwych programów. Każdy z nich wyznaczył nowe standardy twórcom wirusów.

    Gdy tylko pojawia się złośliwy program...

  2. 2003

    [Analizy] 

    W 2003 r. miały miejsce dwa globalne ataki internetowe, które można określić jako największe w historii Internetu. Robak internetowy Slammer , wykorzystując do rozprzestrzeniania lukę w MS SQL Server, położył fundament pod te ataki. Slammer był pierwszym bezplikowym klasycznym robakiem posiadającym możliwości robaka flash, które przewidywano kilka lat wcześniej.

    25 stycznia 2003...

  3. Kido/Conficker i jego podobieństwo do Sobera

    [Weblog] 

    Dzisiaj mamy trzeciego kwietnia, a Internet nadal działa. Jak na razie :-)

    W tym tygodniu cała uwaga skupiła się na Kido/Conficker/Downadup. Jednak zgodnie z przewidywaniami większości ekspertów, pierwszego kwietnia nic się nie zdarzyło.

    Cały ten szum przypomina mi o robaku Sober. Jednak nazwa tego robaka ani razu nie została wymieniona we wszystkich historiach o Kido, jakie czytałem przez ostatnie kilka dni. Ponad trzy lata temu zmagaliśmy się z dużą epidemią robaka Email-Worm.Win32.Sober.y. Costin pisał o tym tutaj.

    Gdy Sober.y miał się uaktualnić, cały świat czekał na ten moment z zapartym tchem - podobnie jak teraz. Jednak tak samo jak w przypadku robaka Kido, pierwszego dnia nic się nie zdarzyło. Ciekawe, gdzie i kiedy wyczerpią się podobieństwa między Soberem a Kido.

    Wiele popularnych mediów pytało, czy zapowiadana aktualizacja Kido nie jest żartem prymaaprylisowym. Zdecydowanie nie. Jeśli jednak...

  4. Skutki testów dynamicznych

    [Analizy] 

    Każdy, kto nawet trochę jest związany z branżą zwalczania szkodliwych programów, z pewnością wie, że testy stanowią gorący temat...

  5. Zmieniające się zagrożenia, ewoluujące rozwiązania bezpieczeństwa: historia wirusów i programów antywirusowych

    [Analizy] 

    Od pojawienia się pierwszego wirusa dla komputerów PC minęło ponad 20 lat. Przez ten czas znacznie zmienił się charakter zagrożeń...

  6. Lista 20 najpopularniejszych szkodników czerwca 2007

    [Analizy] 

    Kaspersky Lab prezentuje listę 20 szkodliwych programów, które najczęściej atakowały użytkowników w czerwcu 2007 r.

  7. Lista 20 najpopularniejszych szkodników maja 2007

    [Analizy] 

    Kaspersky Lab prezentuje listę 20 szkodliwych programów, które najczęściej atakowały użytkowników w maja 2007 r.

  8. Ewolucja mobilnego złośliwego oprogramowania: przegląd, część 2

    [Analizy] 

    Druga część raportu poświęcona jest epidemiom zagrożeń mobilnych oraz błędom w mobilnych systemach operacyjnych

  9. Ochrona proaktywna: panaceum na wirusy?

    [Analizy] 

    Pierwszy artykuł z serii dokumentów opisujących najnowsze technologie wykorzystywane przez firmy antywirusowe. Raport poświęcony jest technologiom proaktywnym

  10. Lista 20 najpopularniejszych szkodników lutego 2006

    [Analizy] 

    Kaspersky Lab prezentuje listę 20 szkodliwych programów, które najczęściej atakowały użytkowników w lutym 2006

  11. Ewolucja złośliwego oprogramowania: październik - grudzień 2005

    [Analizy] 

    Najnowszy z serii kwartalnych raportów firmy Kaspersky Lab na temat ewolucji złośliwego oprogramowania i cyberzagrożeń

  12. Lista 20 najpopularniejszych szkodników stycznia 2006

    [Analizy] 

    Kaspersky Lab prezentuje listę 20 szkodliwych programów, które najczęściej atakowały użytkowników w styczniu 2006

  13. Czy ta noc będzie należała do Sobera?

    [Weblog] 

    Jak już pisaliśmy, Sober.y został tak zaprogramowany, aby po godzinie 00:00 w nocy z 5 na 6 stycznia rozpoczął swoją aktualizację.

    Chociaż cała branża antywirusowa czeka na ten moment z zapartym tchem, przewidywana epidemia może nie nastąpić w najbliższym okresie, ponieważ strony, na których znajdują się zainfekowane pliki, mogą zostać zamknięte do czasu aktywacji. Poza tym datę aktywacji wybierają tak naprawdę twórcy robaka, którzy mogą umieścić w Sieci aktualizację lub nie.

    Tak więc nikt nie wie, jak 6 stycznia zapisze się w historii wirusów.

    Jak zawsze, zalecamy użytkownikom, aby byli ostrożni wobec wszystkich podejrzanych czynności. Ponieważ nie wiemy dokładnie, kiedy nastąpi aktualizacja Sobera, trzeba się mieć na baczności przez następne kilka dni, a nawet tygodni.

    My również jesteśmy w pogotowiu i będziemy informować o rozwoju sytuacji.

  14. Lista 20 najpopularniejszych szkodników grudnia 2005

    [Analizy] 

    Kaspersky Lab prezentuje listę 20 szkodliwych programów, które najczęściej atakowały użytkowników w grudniu 2005

  15. Lista 20 najpopularniejszych szkodników listopada 2005

    [Analizy] 

    Kaspersky Lab prezentuje listę 20 szkodliwych programów, które najczęściej atakowały użytkowników w listopadzie 2005

  16. Trojan-Dropper.Win32.VB.iw

    [Encyklopedia] 

    Jest to trojan instalujący na zainfekowanym komputerze inne szkodliwe aplikacje bez wiedzy i zgody użytkownika. Trojan ma postać pliku PE EXE o rozmiarze 121 551 bajtów (kompresja MEW, rozmiar po rozpakowaniu - 158 882 bajtów). Trojan został rozesłany przy użyciu technologii spamowych.

    Po uruchomieniu szkodnik wyświetla poniższy fałszywy komunikat o wystąpieniu błędu:

    Trojan...

  17. Email-Worm.Win32.Sober.y

    [Encyklopedia] 

    Email-Worm.Win32.Sober.y Jest to robak rozprzestrzeniający się przez Internet jako załącznik zainfekowanych wiadomości e-mail. Ma postać pliku PE EXE o rozmiarze 55 390 bajtów (kompresja UPX, rozmiar po rozpakowaniu - 198 750 bajtów). Robak powstał przy użyciu języka programowania Visual Basic.

    Instalacja

    Po uruchomieniu robak wyświetla fałszywy komunikat o wystąpieniu...

  18. Sober.y zwiększa swoją aktywność

    [Weblog] 

    Warianty robaka Sober znane są ze skomplikowanych sposobów rozmnażania się oraz szkodliwych funkcji. Szkodniki te wykorzystywały również fałszywe adresy e-mail w polu "Od:", które pozwalały sądzić, że wiadomości pochodzą od FBI; to wystarczyło, aby ofiarą robaka padło wiele niczego nie podejrzewających ofiar. Wykryty 21 lutego, Sober.K był pierwszym robakiem stosującym takie oszustwo.

    Sober.y, obecnie najpopularniejszy wariant z tej rodziny robaków, zaczął się aktywnie rozprzestrzeniać w poniedziałek, 21 listopada. Chociaż został wypuszczony w zeszłym tygodniu, tempa nabrał dopiero w poniedziałek, dzięki kilku innym wariantom z tej samej rodziny.

    Co ciekawe, chociaż otrzymaliśmy sporo raportów z naszych wabików rozmieszczonych na całym świecie, niewiele z nich pochodzi z Rosji. Podobne historie zdarzały się już w przeszłości, w większości przypadków najwięcej raportów pochodziło z...

  19. Email-Worm.Win32.Sober.u, v oraz w

    [Encyklopedia] 

    Analitycy z firmy Kaspersky Lab wykryli trzy nowe warianty robaka Sober: Email-Worm.Win32.Sober.u, Email-Worm.Win32.Sober.v oraz Email-Worm.Win32.Sober.w.

    Robaki rozprzestrzeniają się jako załączniki zainfekowanych wiadomości e-mail. Zainfekowane pliki mają rozmiar około 130 KB.

    Często występujące nazwy załączników...

  20. Sober kradnie wasze hasła

    [Weblog] 

    W ciągu ostatnich 24 godzin pojawiło się wiele nowych wariantów robaka Email-Worm.Win32.Sober, niektóre z nich skłoniły nas do zwiększenia poziomu zagrożenia epidemią wirusów.

    4 godziny temu zidentyfikowaliśmy robaki od Sober.u do Sober.z.

    Szkodniki te są bardzo podobne do poprzednich, wykorzystują na przykład blokadę wyłączną (wykorzystywaną do całkowitego przejęcia władzy nad zasobem) oraz posiadają zdolność pobierania plików.

    Interesujące jest to, że robaki te również instalują w systemie program not-a-virus:PSWTool.PassView.162.

    Jak wskazuje sama nazwa, jest to narzędzie potrafiące wyświetlać pewne hasła.

    W tym przypadku program pokazuje hasła przechowywane w Internet Explorerze i Outlooku.

    Ponieważ ani Sober, ani PSWTool.PassView.162 nie potrafią wysyłać informacji uzyskanych za pomocą PassView, jest całkiem prawdopodobne, że pliki, które Sober (ewentualnie) pobierze w...