1. Comodo Personal Firewall 3.0.25.378
Персональный файрволл, который следит и предотвращает различного рода сетевые атаки, защищает от действий шпионов, троянов и др.

2. Jetico Personal Firewall 2.0.2.7.2309
Защитит Ваш компьютер от различных интернтет угроз, хакерских атак, вирусов-троянов и других вредоносных приложений.

3. PC Tools Firewall Plus 5.0.0.25 Beta
Бесплатная программа для защиты компьютера от интернет-нападений троянов, backdoor-ов, кейлоггеров и другого опасного ПО

4. AS3 Personal Firewall 2.0
Предназначен для предотвращения доступа посторонних к вашей сети.

Kaspersky CRYSTAL — это не просто антивирусное решение. Помимо защиты вашего компьютера от интернет-угроз, Kaspersky CRYSTAL обеспечивает недоступный ранее уровень защиты для всей информации, которую вы создаете и храните в цифровом виде. С Kaspersky CRYSTAL ваш компьютер и ваши данные ограждены от цифрового загрязнения и других опасностей виртуального мира.

Kaspersky Internet Security 2010 Kaspersky Internet Security 2010 – это оптимальное решение для защиты компьютера. Продукт содержит все необходимое для безопасной работы в интернете – от признанных во всем мире антивирусных технологий до самых передовых разработок в сфере информационной безопасности.

 

Новости

США боится потерять контроль над перепиской пользователей icq
Правоохранительные ведомства США..
22.08.2017
Хакеры взломали российское спутниковое телевидение
Информационная система крупнейшего оператора..
22.08.2017
Провайдер продал абонентам уязвимую программу
Французский интернет-провайдер Orange..
22.08.2017
Чемпионат мира по футболу 2010 – приманка хакеров
Хакеры используют Чемпионат мира по футболу..
22.08.2017

1.W32/Zafi.D-mm55%
2.W32/Bagle.AY-mm11%
3.W32/Netsky.Q-mm9%
4.W32/Netsky.B-mm7%
5.W32/MyDoom.M-mm4%
6.W32/MyDoom.L-mm3%
7.W32/Bagle.AT-mm2%
8.W32/Netsky.AA-mm1%
9.W32/Plexus.A-mm1%
10.W32/Maslan-mm1%

> Ваша защита > Анализ других вирусов

 

Услуги
Анализ вирус-червей
Анализ вредосных программ-эксплоитов
Анализ других вирусов
Анализ SQL-инъекций
Анализ троянов
Анализ уязвимостей
Правила безопастности
Фаерволы
История вирусов
Классификация вирусов
Компьютерные вирусы
Лицензионные антивирусы
Признак вируса
Создатели вирусов
Как сравнивать антивирусы
Вредоносные программы
Новости
 

Анализ других вирусов

Apocalypse Trojan v2
APS 3.1 (Trojan.Win32.VB.akr)
BADtch R.A.T. 0.4 (Backdoor.BAT.Zahl.a)
Backdoor.Perl. AEI.20
Backdoor.Win32. Delf.aow
Backdoor.Win32. Kbot.al
Exploit.Perl. Small.e
Basic WebDownloader
Bazooka 3.0 (Email-Worm.Win32.VB.cz for Server)
Death 1.2
DomPlayer
DoS.Linux. IISuxor
Download 2 Root Webdownloader 1.00
DreamDownloader 3.5 Build 179 (Trojan.Win32.Small.mi)
EgySpy KeyLogger 1.12 (Trojan-Spy.Win32.ESpy.h)
EliteLog 1.9 Alpha
GoodLuck 3.2 (Backdoor.Win32.VB.bdg)
HackTool.Perl. IrBot.d
Infostealer
IP Gmailer 1.3
JPS Web Downloader 2.0 (Constructor.Win32.Downldr.u)
KeyKut 4.0 (Trojan-Spy.Win32.Banker.ckl)
Kurier 1.0
Yakoza 3.0
MsnAdmin 0.3
Multi Password Stealer 1.3 (Trojan-PSW.Win32.Delf.wv)
OverSpy 2.5
ProAgent 2.1.9 Public Edition (Trojan-Spy.Win32.ProAgent.21)
Rootkit.Win32. Agent.ahz
Rootkit.Win32. Agent.pp
Rootkit.Win32. Agent.jq
Slh RAT 4.0.2
Spy Yahoo (Trojan-PSW.Win32.Yahoo.YPager.e)
TeraBIT Virus Maker 2.8 SE
Towerman 2007 C (Backdoor.Win32.GrayBird.pd)
TYCK 4.1
Unclear RAT 2.2.1
Universal1337 (Trojan-Dropper.Win32.VB.rs)
Unlimted PW Stealer
VirTool.Linux. Elfwrsec.b
Virus.DOS. Dune.640
Virus.Win32.Alman.a
xHacker 3.0 Pro (Backdoor.Win32.VB.bbk for Downloader Server)
XX Troyano




Backdoor.Win32. Delf.aow

Вредоносная программа, предоставляющая злоумышленнику удаленный доступ к зараженной машине. Программа является приложением Windows (PE EXE-файл). Имеет размер около 200 КБ. Упакована при помощи UPX. Распакованный размер – около 518 КБ. Написана на Borland D

Инсталляция

После запуска бэкдор проверяет соответствие своего файлового имени строке:

"IEXPLORE.EXE"

Если это не так, то происходит проверка, не является ли файл копией вредоносной программы, расположенной в системном каталоге Windows в файле с именем "spoolsn.exe":

%System%\spoolsn.exe

Если файл с именем "spoolsn.exe" отсутсвует, происходит проверка наличия файла с именем "klick.sys" в подкаталоге "drivers" системного каталога Windows:

%System%\drivers\klick.sys

и в случае его присутствия в системном каталоге Windows создается и запускается пакетный файл командного интерпретатора с именем "batset.bat":

%System%\batset.bat

Данный файл имеет размер 87 байт, детектируется Антивирусом Касперского как Trojan.BAT.KillAV.ec

После чего бэкдор создает копию своего тела в файле с именем "spoolsn.exe", расположенного в системном каталоге Windows:

%System%\spoolsn.exe

устанавливает данному файлу атрибуты "скрытый" и "системный".

С помощью менеджера служб удаляет службу с именем:

Windows_Serve

и после секундной задержки выполняет регистрацию созданной копии вредоносного файла в качестве автозапускающейся системной службы с именем:

Windows_Serve

отображаемым именем:

Windws_Server

и описанием:

Wndows_Serve

После этого происходит запуск файла-копии:

%System%\spoolsn.exe

а также создание и запуск в системном каталоге Windows пакетного файла командного интерпретатора с именем "Deleteme.bat", выполняющего удаление оригинальной копии вредоносной программы и самого себя.

%System%\Deleteme.bat

после чего происходит завершение текущей копии вредоносной программы.

Деструктивная активность

Бэкдор предоставляет злоумышленнику возможность удаленно управлять компьютером пользователя после его подключения по TCP-протоколу к 8820 порту удаленного сервера "asw412.3***.org":

asw412.3***.org:8820

Злоумышленнику доступны следующие действия:

* получение информации об инфицированной системе: имя машины, список сетевых соединений, тип операционной системы, производительность системы, объём оперативной памяти. Эти данные хранятся в файле-отчете с именем "DDOSBZ.TXT" в системном каталоге Windows:

%System%\DDOSBZ.TXT

* удаление вредоносной программы из системы;

* завершение работы системы, выключение или перезагрузка инфицированной системы;

* использование инфицированной системы в качестве прокси-сервера;

* выполнение различных типов DDOS атак;

* загрузка, сохранение в системный каталог Windows файлов со случайно

сгенерированным именем и их последующий запуск;

* установка стартовой страницы браузера Internet Explorer;

* установка значений различных политик безопасности;

* регистрация автозапуска вредоносных программ.

Наличие работающей вредоносной программы можно отследить по наличию в списке процессов процесса с именем "spoolsn.exe", скрытой копии браузера Internet Explorer – процесса "iexplore.exe".

Также бэкдор производит отключение политики автозапуска файлов на логических дисках путем установки значения параметра системного реестра:

[HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]

"NoDriveTypeAutoRun" = 0x00000000

Далее происходит создание копий вредоносного файла в корневых каталогах всех логических дисков в виде файлов с именами "spoolsn.exe":

.\spoolsn.exe

а также файлов с именами "AutoRun.inf" размером 29 байт, обеспечивающих автозапуск этих вредоносных копий.









 

Анализ SQL-инъекций

SQL-инъекция в sHibby sHop
Программа: sHibby sHop 2.2, возможно более ранние версииОпасность: СредняяНаличие эксплоита: НетОписание:Уязвимость..
22.08.2017
SQL-инъекция в plx Ad Trader
Программа: plx Ad Trader 3.2, возможно более ранние версииОпасность: СредняяНаличие эксплоита: ДаОписание:Уязвимость..
22.08.2017
SQL-инъекция в myBloggie
Программа: myBloggie 2.1.6, возможно более ранние версииОпасность: СредняяНаличие эксплоита: НетОписание:Уязвимость..
22.08.2017
SQL-инъекция в eTicket
Программа: eTicket 1.5.7, возможно более ранние версииОпасность: СредняяНаличие эксплоита: НетОписание:Уязвимость..
22.08.2017
SQL-инъекция в eSHOP100
Программа: eSHOP100Опасность: СредняяНаличие эксплоита: ДаОписание:Уязвимость позволяет удаленному пользователю..
22.08.2017
SQL-инъекция в XchangeBoard
Программа: XchangeBoard 1.75 Beta b более ранние версииОпасность: СредняяНаличие эксплоита: ДаОписание:Уязвимость..
22.08.2017
SQL-инъекция в Viral DX 1
Программа: Viral DX 1 2.07, возможно более ранние версииОпасность: СредняяНаличие эксплоита: ДаОписание:Уязвимость..
22.08.2017
SQL-инъекция в Tips Website
Программа: Tips Website 1.2.0, возможно более ранние версииОпасность: СредняяНаличие эксплоита: НетОписание:Уязвимость..
22.08.2017
SQL-инъекция в Softbiz Jokes and Funny Pictures Script
Программа: Softbiz Jokes and Funny Pictures ScriptОпасность: СредняяНаличие эксплоита: ДаОписание:Уязвимость позволяет..
22.08.2017

 

Фаерволы

Comodo Firewall Pro 3.0
Разработчик ComodoПоявилась новая тестовая сборка следующей версии бесплатного персонального брандмауэра Comodo..
22.08.2017
ZoneAlarm Free 7.1
ZoneAlarm Free - бесплатный фаервол, который защищает компьютер как от нападения извне, так и от попыток какого-либо..
22.08.2017
PC Tools Firewall Plus Free Edition 3.0
PC Tools Firewall Plus Free Edition - бесплатный, простой в использовании, но эффективный персональный брандмауэр для..
22.08.2017
Online Armor Free 2
Бесплатный персональны фаервол для защиты от сетевых угроз и хакерских атакРазработчик: Tall EmuOnline Armor Free..
22.08.2017

 

Компьютерные вирусы

Вирусная программа - червь
(Worm - virus) - паразитическая программа, обладающая механизмом саморазмножения. Программа способна размножать свои копии, но не поражать другие компьютерные программы. Проникает на компьютер из сети (чаще всего как вложение в сообщениях электронной почты или через сеть Интернет) и..
Стелс вирусы
(Stealth virus) - вирусные программы, предпринимающие специальные действия для маскировки своей деятельности с целью сокрытия своего присутствия в зараженных объектах. Так называемая Стелс-технология может включать в себя: затруднение обнаруженья вируса в оперативной памяти, затруднение..
Скрипт - вирусы
(Script virus) - вирусы, написанные на языках Visual Basic, Basic Script, Java Script, Jscript. На компьютер пользователя такие вирусы, чаще всего, проникают в виде почтовых сообщений, содержащих во вложениях файлы-сценарии. Программы на языках Visual Basic и Java Script могут..
Полиморфные вирусы
(Polymorphic viruses) - или вирусы с самомодифицирующимися расшифровщиками - вирусы, использующие помимо шифрования кода специальную процедуру расшифровки, изменяющую саму себя в каждом новом экземпляре вируса, что ведет к отсутствию у него байтовых сигнатур. Расшифровщик не является..
MtE вирусы
(MtE viruses) - полиморфные вирусы, созданные с помощью генератора полиморфизма MtE (Mutant Engine). Такой генератор представляет собой специальный алгоритм, который отвечает за функции шифровки / расшифровки и генерацию расшифровщиков и присоединяется к любому объектному коду вируса...

 

Классификация вирусов

Троянские кони
"Trojan." - общее название для различных Троянских коней (Троянцев) :"PWS." - Троянский конь, который ворует пароли. Как правило, префикс такой вирусной программы дополняется словом "Trojan." - "Trojan.PWS.""Backdoor." - вирусная троянская программа, которая содержит в себе RAT-функцию..
Silly-вирусы
Вирусы, которые не обладают никакими особенными характеристиками (такими как текстовые строки, специальные эффекты и т.д.) вследствие чего нет возможности присвоить таким вирусам особенные названия."SillyC." - не резидентные в памяти компьютерные вирусы, объектами поражения которых..
Другие
"IRC." - вирусные программы-черви, которые распространяются, используя среду Internet Relayed Chat..
Вирусы поражающие различные операционные системы
"Win." - поражает 16 битовые исполняемые программы (NE) в операционной системе Windows NE - NewExe - формат исполняемых файлов операционной системы Windows 3.xx . Некоторые из этих компьютерных вирусов могут работать не только в среде Windows'3.xx но также и в Win'95/98/NT."Win95." -..
Макро-вирусы для MS Office
Эти вирусы используют особенности форматов файлов и встроенные макро-языки приложений MS Office (Word Basic для MS Word 6.0-7.0; VBA3 для MS Excel 5.0-7.0; VBA5 для MS Office'97; VBA6 для MS Office'2000):"WM." - инфицированию подвергаются документы и шаблоны MS Word 6.0-7.0;"XM." -..


Добавить комментарий!