Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1
 

Wyniki dla: "Zhelatin"

Znaleziono 48 wyników


  1. Czy znów grozi nam Storm?

    [Weblog] 

    Ostatnio głośno było o nowym wcieleniu niesławnego robaka Storm – którego Kaspersky Lab określa jako Zhelatin. Felix Leder, Mark Schlößer oraz Tillmann Werner opublikowali obszerny tekst analityczny, z którego wynika, że nowe próbki posiadają około 66% kodu pierwotnego robaka Storm. Dzięki ich uprzejmości mogłem przyjrzeć się szczegółowym wynikom tej analizy.

    Analiza sugeruje, że z oryginalnego robaka Zhelatin wzięto przede wszystkim silnik pozwalający na rozsyłanie spamu i przeprowadzanie ataków DDoS. Najnowsze próbki odwołują się do jednego centralnego serwera C&C (IP jest zakodowany na końcu pliku) zlokalizowanego w Holandii.

    ShadowServer skontaktował się już z dostawcą usług hostingowych w celu zdjęcia tego serwera, tak więc powstrzymanie zagrożenia nie będzie trudne. Na razie KLoud Security Network wykrył jedynie 139 takich trojanów o nazwie Trojan.Win32.Fraudload.apnh, dlatego uważamy że...

  2. Kaspersky Security Bulletin 2008: Ewolucja szkodliwego oprogramowania

    [Analizy] 

    W 2008 roku przekonaliśmy się, że czasy masowych epidemii już minęły...

  3. Bootkit: wyzwanie 2008 r.

    [Analizy] 

    W naszych raportach często pojawia się termin MalWare 2.0 oznaczający model złożonych szkodliwych programów, które pojawiły się pod koniec 2006 roku. Najbardziej typowymi przykładami MalWare 2.0 są robaki Bagle, Warezov oraz Zhelatin...

  4. Biznes botnetowy

    [Analizy] 

    W artykule omówiono sieci zombie lub botnety: jak są tworzone, kto ich używa w celu zarabiania pieniędzy i w jaki sposób...

  5. Zagrożenia związane z komunikatorami internetowymi

    [Analizy] 

    Komunikatory internetowe mają szansę stać się idealnymi narzędziami do popełniania różnych przestępstw i oszustw online. Wiedza o potencjalnych zagrożeniach może pomóc w walce z nimi...

  6. Ewolucja szkodliwego oprogramowania: styczeń - marzec 2008

    [Analizy] 

    Opublikowany kilka miesięcy temu coroczny raport na temat ewolucji szkodliwego oprogramowania w 2007 roku zawierał prognozy dotyczące ewolucji krajobrazu zagrożeń w 2008 roku. Teraz, gdy minęły trzy pierwsze miesiące roku, możemy zacząć wyciągać wstępne w

  7. Zmieniające się zagrożenia, ewoluujące rozwiązania bezpieczeństwa: historia wirusów i programów antywirusowych

    [Analizy] 

    Od pojawienia się pierwszego wirusa dla komputerów PC minęło ponad 20 lat. Przez ten czas znacznie zmienił się charakter zagrożeń...

  8. Lista 20 najpopularniejszych szkodników maja 2008

    [Analizy] 

    Kaspersky Lab prezentuje listę 20 szkodliwych programów, które najczęściej atakowały użytkowników w maju 2008 r.

  9. Lista 20 najpopularniejszych szkodników kwietnia 2008

    [Analizy] 

    Kaspersky Lab prezentuje listę 20 szkodliwych programów, które najczęściej atakowały użytkowników w kwietniu 2008 r.

  10. Lista 20 najpopularniejszych szkodników marca 2008

    [Analizy] 

    Kaspersky Lab prezentuje listę 20 szkodliwych programów, które najczęściej atakowały użytkowników w marcu 2008 r.

  11. Nie daj się nabrać w prima aprilis!

    [Weblog] 

    Od dawna wiadomo, że twórcy wirusów nie przepuszczą żadnej okazji do rozprzestrzeniania swojego szkodliwego kodu. Popularnym podejściem jest wykorzystywanie świąt państwowych i innych, czego doskonałym przykładem jest tegoroczny spam walentynkowy.

    Podejście to okazuje się szczególnie skuteczne, gdy mamy do czynienia ze świętem międzynarodowym, ponieważ liczba potencjalnych ofiar wzrasta.

    Wczoraj, w przeddzień prima aprilis zauważyliśmy falę nowych modyfikacji robaka Zhelatin. Gdy nasze pułapki spamowe zaczęły przechwytywać tego typu wiadomości, żadna firma antywirusowa nie wykrywała jeszcze najnowszej wersji tego robaka.

    Najnowszy atak przebiegał według typowego schematu:

    1. Przygotuj boty
    2. Roześlij masowo spam zawierający odsyłacz do strony
    3. Podczas przeglądania strony szkodliwy kod zostanie automatycznie pobrany na zaatakowany komputer.

    Poniżej znajduje się najnowszy przykład...

  12. Kaspersky Security Bulletin 2007. Szkodliwe oprogramowanie rozprzestrzeniające się za pośrednictwem poczty elektronicznej

    [Analizy] 

    Poczta elektroniczna uważana jest za jeden z najpopularniejszych wektorów infekcji; artykuł ten zawiera analizę szkodliwych programów rozprzestrzenianych za pośrednictwem e-maili w 2007 roku

  13. Lista 20 najpopularniejszych szkodników lutego 2008

    [Analizy] 

    Kaspersky Lab prezentuje listę 20 szkodliwych programów, które najczęściej atakowały użytkowników w lutym 2008 r.

  14. Lista 20 najpopularniejszych szkodników stycznia 2008

    [Analizy] 

    Kaspersky Lab prezentuje listę 20 szkodliwych programów, które najczęściej atakowały użytkowników w styczniu 2008 r.

  15. Lista najbardziej charakterystycznych szkodliwych programów, grudzień 2007

    [Weblog] 

    1. Najbardziej pazerny trojan atakujący banki: W grudniu zwycięzcą w tej kategorii został trojan Trojan.Win32.Qhost.sx, który atakował klientów 42 banków.
    2. Najbardziej pazerny trojan atakujący systemy płatności online: Tytuł ten przypadł trojanowi Trojan-Spy.Win32.Banker.bdn, który wziął na celownik trzy systemy płatności online.
    3. Najbardziej pazerny trojan atakujący karty płatnicze: W ostatnim miesiącu zeszłego roku był to Trojan-Spy.Win32.Banbra.vf.
    4. Najbardziej ukradkowy program Na miano to zasłużył sobie w grudniu Backdoor.Win32.Hupigon.rc, który został spakowany przy pomocy 11 różnych pakerów.
    5. Najmniejszy szkodliwy program: Prowadzenie w tej kategorii przejął Trojan.BAT.KillFiles.gm, który pomimo swojego skromnego rozmiaru - 12 bajtów - potrafi wyczyścić cały dysk C:
    6. Największy szkodliwy program: Grudniowy zwycięzca w tej kategorii nie okazał się prawdziwym olbrzymem - ...

  16. Ewolucja szkodliwego oprogramowania: czerwiec - wrzesień 2007

    [Analizy] 

    Trzeci kwartał 2007 roku obfitował w zdecydowanie mniej wydarzeń niż oczekiwaliśmy

  17. Lista najbardziej charakterystycznych szkodliwych programów, październik 2007

    [Weblog] 

    Mimo zmiany pór roku październikowa lista najbardziej charakterystycznych szkodliwych programów jest bardzo podobna do poprzedniej: zawiera wiele znajomych programów. Przyjrzyjmy się jej bliżej:

    1. Najbardziej pazerny trojan atakujący banki: tytuł ten przypadł modyfikacji trojana Trojan-Spy.Win32.Banker.ezn, który atakuje 45 banków. Jest to dość "skromny" wynik w porównaniu z poprzednim miesiącem, gdy zwycięzca w tej kategorii miał na swym celowniku 134 banki.
    2. Najbardziej pazerny trojan atakujący systemy płatności online: Backdoor.Win32.Xhaker.c pokazał, że jest sprawiedliwy - atakuje trzy elektroniczne systemy płatności oraz trzy systemy kart płatniczych.
    3. Najbardziej pazerny trojan atakujący karty płatnicze: patrz wyżej.
    4. Najbardziej ukradkowy program październikowy zwycięzca Backdoor.Win32.Hupigon.mrv, podobnie jak wrześniowy, został spakowany przy pomocy dziesięciu różnych pakerów.
    5. Najmniejszy szkodliwy...

  18. Ewolucja szkodliwego oprogramowania: styczeń - czerwiec 2007

    [Analizy] 

    Pierwsza część raportu Kaspersky Lab obejmująca ewolucję szkodliwego oprogramowania

  19. Ewolucja stron www zawierających szkodliwy kod: styczeń - czerwiec 2007

    [Analizy] 

    Trzecia część raportu Kaspersky Lab obejmująca ewolucję szkodliwych stron www oraz szkodliwych programów rozprzestrzeniających się przez strony www

  20. Lista najbardziej charakterystycznych szkodliwych programów, wrzesień 2007

    [Weblog] 

    Wrzesień oznacza zmianę pór roku - czy jakieś znane szkodliwe programy zapadły w sen zimowy? Przyjrzyjmy się liście najbardziej charakterystycznych szkodliwych programów i sprawdźmy:

    1. Najbardziej pazerny trojan atakujący banki: tytuł ten przypadł modyfikacji trojana Trojan-Spy.Win32.Small.dg, która potrafi atakować klientów 134 banków jednocześnie - całkiem "imponujący" wynik!
    2. Najbardziej pazerny trojan atakujący systemy płatności online: we wrześniu zwycięzcą został Trojan-Spy.Win32.Agent.baa, którego celem jest przechwytywanie danych dostępu do trzech różnych systemów płatności elektronicznej.
    3. Najbardziej pazerny trojan atakujący karty płatnicze: po raz kolejny tytuł ten przypadł wariantowi trojana Banbra - we wrześniu był to Trojan-Spy.Win32.Banbra.df, który atakuje trzy systemy kart płatniczych. Trzeci miesiąc z rzędu w kategorii tej wygrał program z brazylijskimi korzeniami.
    4. ...