троян

Подписчиков: 0     Сообщений: 14     Рейтинг постов: 117.4

текст на белом фоне антивирусы троян 

Кто должен победить? Windows 4W Defender Not_trojan.exe Узкоспециализированная прога начала 2000-х годов, рекомендованная преподом для расчета курсача, найденная в результате 3 часов гугления на каком-то индийском форуме 4 ta Антивирусы,текст на белом фоне,антивирусы,троян

Развернуть

Отличный комментарий!

Причём в комментах все пишут что прога отличная, и только здесь нашли её без регистрации и СМС!
rok32 rok3209.02.202322:09ссылка
+43.4

dev реактор троян Malwarebytes 

Избранный лох или что-то не то?

Malwarebytes у меня стоит уже давно и помогал довольно часть избавляться от различных неприятных вещей на компьютере, однако сегодня он меня удивил своей блокировкой. Причем, что интересно, в правой нижней части экрана всплыло уведомление, что заблокирована zootopia.reactor.cc, хотя на нее я даже не заходил сегодня.

Что-то не так с реактором или косяк антивируса, уважаемые пидоры?
^alwarebytes премиум испытание Сайт заблокирован из-за трояна Пробная версия Malwarebytes Premium заблокировала этот веб-сайт, поскольку он может содержать трояна. Мы настоятельно рекомендуем вам не продолжать. Возвращаться Я все равно хочу перейти на этот сайт © ДНЕЙ, ОСТАВШИХСЯ В СУДЕ
Развернуть

троян вирус песочница 

* JoyReactor - смешные X ' ^ Как убрать битые пико х х — о X О Ф Не защищено | www.uaseller.org/kak-ubrat-bityie-pikseli-programma-ili-massazh/ при отсутствии сигнала с антенны на старых телевизорах, только в цвете. о Книги для продавцов Так "профильных" программ для лечения битых пикселей,
Развернуть

троян Android OS прилетело с реактора песочница 

Предыстория.


- Поставил я себе на телефон AdBlock Plus, и как честный житель Реактора, добавил сайт в исключения. 

Все отлично, смотрю рекламу и смешные картинки.. 


Однако в бесплатной wi-fi сети столичного метро начинаются приключения – 

1. Сайт реактора внезапно заявляет, что ему блокируют показ рекламы и начинает буянить - т.е. переодически, по клику на следующую страницу делает переходы на страницы "неких" партнеров, а по факту - мошенников. 

 2. С большой долей вероятности, при таком переходе мне прилетает установочный APK файл, который в дальнейшем не виден в системе (используется уязвимость (баг) в имени из за чего операционная система не может отобразить файл в браузере) 

3. Происходит попытка установить его (впрочем, неудачно)


 Ради интереса решил проверить что прилетело -

Антивирус Результат Ad-Avvare Android. Riskware. Agent.XU AhnLab-V3 Android-Trojan/Banker.8abf1 Arcabit Android. Riskware. Agent.XU Avira (no cloud) ANDROID/Drop.Agent.kvrzq Babable Malware. HighConfidence BitDefender Android. Riskware. Agent.XU DrWeb Android. BankBot.359.origin Emsisoft


Такие дела.

Я очень рад, что злоумышленники где-то ошиблись и установка трояна не произошла в автоматическом режиме.

Развернуть

новости троян ФСБ в двух частях длиннопост много букв rat revenge Мария Нефёдова газетка 

МАРИЯ НЕФЁДОВА 
АВГ 1, 2016

ФСБ ОБНАРУЖИЛА МАЛВАРЬ В СЕТЯХ 20 ПРАВИТЕЛЬСТВЕННЫХ ОРГАНИЗАЦИЙ
новости,троян,ФСБ,в двух частях,длиннопост,много букв,rat,revenge,Мария Нефёдова,газетка

Федеральная Служба Безопасности РФ сообщила, что в инфраструктуре различных правительственных, научных и военных учреждений была выявлена малварь. По описанию вредоносы напоминают RAT (Remote Access Trojan), и ФСБ сообщает, что обнаруженные вредоносы ранее уже применялись в нашумевших операциях по кибершпионажу как в России, так и других странах мира.

Официальный пресс-релиз гласит, что заражению подверглись «информационные ресурсы органов государственной власти и управления, научных и военных учреждений, предприятий оборонно-промышленного комплекса и иные объекты критически важной инфраструктуры страны». Из этого сотрудники ФСБ сделали вывод, что атака являлась результатом направленной и спланированной операции.

Какая именно малварь была обнаружена в сетях госорганов, не сообщается.  Основываясь на проведенном анализе стилистики кода, наименованиях файлов, параметрах использования и методах инфицирования, ФСБ заявляет, что аналогичная малварь ранее уже попадала в поле зрения экспертов как в России, так и в других странах.

«Новейшие комплекты данного программного обеспечения изготавливаются для каждой жертвы индивидуально, на основе уникальных характеристик атакуемой ПЭВМ», — пишет ФСБ, еще раз подчеркивая, что атаки были таргетированными.

Также сообщается, что вредоносы распространялись классическим способом: посредством писем, содержащих вредоносные вложения. Если пользователь «проглотил наживку», и малвари удалось проникнуть в систему, далее она принималась за шпионскую работу. Вредоносы загружали извне необходимые модули (учитывая особенности каждой отдельной жертвы) и переходили к перехвату сетевого трафика, его прослушиванию, снятию скриншотов экрана. Также малварь следила за пострадавшими через веб-камеры, подслушивала посредством микрофонов, записывала аудио и видео, без ведома жертвы, перехватывала данные о нажатии клавиш клавиатуры и так далее

«ФСБ России во взаимодействии с Министерствами и ведомствами проведен комплекс мероприятий по выявлению всех жертв данной вредоносной программы на территории Российской Федерации, а также локализации угроз и минимизации последствий, нанесенных ее распространением», — в заключение сообщает пресс-релиз.


НЕЗАМЫСЛОВАТЫЙ ТРОЯН УДАЛЕННОГО ДОСТУПА REVENGE БЕСПЛАТНО РАСПРОСТРАНЯЕТСЯ НА ФОРУМАХ
новости,троян,ФСБ,в двух частях,длиннопост,много букв,rat,revenge,Мария Нефёдова,газетка

Независимый исследователь, известный под псевдонимом Rui, решил изучить новый RAT (Remote Access Trojan) Revenge. Внимание исследователя привлек тот факт, что образчик малвари, загруженный на VirusTotal, показал результат 1/54, то есть практически не обнаруживался антивирусными продуктами. Выяснилось, что Revenge написан человеком, который известен под ником Napoleon, и распространяется совершенно бесплатно.

□ MalwareHunterTeam Retweeted И Bryan @Bry_Campbell 12h Revenge RAT at 1/54 virustotal.com/en/file/d2534c... from - dev-point.com/vb/threads/640... 4% 11 10 v 14 •••,новости,троян,ФСБ,в двух частях,длиннопост,много букв,rat,revenge,Мария Нефёдова,газетка

♦ ■Фа https://viru5total.com/en/fUe/d2S34cc2721f99d5ea9ee7edab25dSOf6e5270bdb2deall79a5677df66e5f3 С 9 [0> Search # Community Statistics Documentation FAQ About I* English Join our community Sign In 0! virus total SHA256: d2534cc2721199d5ea9ee78dab25d50f6e5270bdb2dea1179a5677df66e5f3f8 File


О трояне Rui случайно узнал из твиттера, где другой исследователь опубликовал ссылку на результаты проверки, произведенной VirusTotal, а также приложил ссылку на арабский форум Dev Point, на котором распространялась малварь. Rui заинтересовался вопросом, перешел на указанный в сообщении форум, где действительно обнаружил ссылку на сайт разработчика вредоноса, размещенный на платформе blogger.com. С сайта исследователь без проблем скачал архив, содержащий Revenge-RAT v.0.1.
djA^lll diUu ojayll фки UU^-uOjI |NAPOLEON - Multi Host-Port [ Plugins ] - [ Revenge-RAT v.0.1 ] | 2016 z*j<Zj 28 здИ* .NAPOLEON dti—lpi d^lco jail dull 1,1191330 ^ cnnnJI JxcOj fij I Qrt ; dJl2 < ^JUI 9-8 5 4 3 2 Щ 9 ja 1 d^nnJl << 4jIS>»3 «dJI Чд>;) /»5ilc piUjgJI !/sjul; /xSLaJ|з i

Изучение трояна не представляло большой проблемы, так как его автор не озаботился даже базовой защитой и обфускацией кода. В этом свете не совсем ясно, почему сканеры VirusTotal не обнаруживали угрозу, но ответа на этот вопрос Rui пока найти не смог.

Первая версия малвари появилась на форумах Dev Point еще 28 июня 2016 года. Revenge написан на Visual Basic и, в сравнении с другими RAT, нельзя сказать, что вредонос обладает широкой функциональностью. Исследователь перечислил некоторые возможности малвари: Process Manager, Registry Editor, Remote Connections, Remote Shell, а также IP Tracker, который использует для обнаружения местоположения зараженной машины ресурс addgadgets.com. Фактически троян умеет работать кейлоггером, отслеживать жертву по IP-адресу, перехватывать данные из буфера, может составить список установленных программ, хостит файловый редактор, умеет редактировать список автозагрузки ОС, получает доступ к веб-камере жертвы и содержит дампер для паролей. Автор малвари, Napoleon, не скрывает, что его «продукт» находится в стадии разработки, и именно поэтому пока распространяется бесплатно.

1 $ unrar x Revenge—rat\ v.O.l.rar . 2 unrar 5.21 freeware Copyright (c) 1993-2015 Alexander Roshal 3 4 Extracting from Revenge-RAT v.O.l.rar 5 6 Enter password (will not be echoed) for Revenge-RAT v. 0.1/GeolP.dat:,новости,троян,ФСБ,в двух частях,длиннопост,много букв,rat,revenge,Мария

«Такое чувство, что я зря потратил время, увидев этот результат 1/54 с VirusTotal, —  подводит итог исследователь. — Автор [трояна] даже не попытался спрятать код хоть как-то, а архитектура слаба и банальна. Хорошо, что автор не пытается продавать свой RAT и, вероятно, только учится кодить. В любом случае, удивительно (или нет), что такие простейшие инструменты по-прежнему способны успешно скомпрометировать некоторые системы, что и демонстрирует нам видео на 

, размещенное автором [малвари]».

Результаты своих изысканий исследователь передал операторам VirusTotal, и теперь рейтинг обнаружения Revenge уже составляет 41/57. Так как некоторые известные антивирусы по-прежнему «не видят» трояна, Rui пишет, что «это просто демонстрирует, насколько ущербна вся антивирусная индустрия в целом». 


Развернуть

chrome троян новости газетка 

ТРОЯН TROJAN.MUTABAHA.1 ОБХОДИТ UAC И УСТАНАВЛИВАЕТ ФАЛЬШИВЫЙ CHROME

Интернет Картинки Видео Нойсти ~а 11 ° I в si X у,chrome,троян,новости,газетка

Специалисты «Доктор Веб» предупреждают об обнаружении трояна Trojan.Mutabaha.1. Малварь не просто атакует пользовательский браузер, но устанавливает на зараженный компьютер собственную сборку браузера Chrome, подменяя оригинал.

Главной отличительной чертой вредоноса является его умение обходить защитный механизм User Accounts Control (UAC). Исследователи пишут, что впервые информация об этой технологии обхода UAC была опубликована в интернете 15 августа 2016 года, и спустя всего три дня вирусная лаборатория компании обнаружила первый образец малвари (Trojan.Mutabaha.1.), который использовал данную технику.

Первым делом после заражения на компьютере запускается дроппер вредоноса, который повышает свои привилегии в системе, модифицируя ветки системного реестра HKCU\Software\Classes\mscfile\shell\open\command. Затем малварь сохраняет на диск и запускает приложение setup_52.3.2743.82_1471853250.exe, а также сохраняет и запускает .bat-файлы, предназначенные для удаления самого дроппера. Когда все готово, малварь связывается с управляющим сервером и получает от него файл конфигурации, в котором указан адрес для скачивания фальшивой версии браузера. Подделка устанавливается в папку C:\Program Files\Outfire и регистрируется в системном реестре.

Собственная сборка Google Chrome, созданная злоумышленниками, имеет имя Outfire. Помимо регистрации в реестре, браузер также запускает несколько системных служб и создает задачи в планировщике, чтобы загрузить и установить собственные обновления. При этом Outfire подменяет собой уже установленный в системе браузер Google Chrome: модифицирует имеющиеся ярлыки (или удаляет их и создает новые), а также копирует в новый браузер существующий профиль пользователя Chrome. Так как злоумышленники используют стандартные значки Chrome, жертвы могут не заметить подмены.

<- ■» с л D chrome://help Chrome О программе История Расширения Настройки Google Chrome Простой, быстрый и безопасный браузер Справочный центр Сообщить о проблеме О программе Версия 52.3.2743.82 ☆' = Google Chrome Ф Google Inc, 2016. Все права защищены. Браузер Google Chrome создан

Покончив с основной задачей, Trojan.Mutabaha.1 ищет в системе другие поддельные браузеры. Их имена троян генерирует, проверяя комбинации значений из двух списков-словарей, суммарно предлагающих 56 вариантов. Если в системе обнаружен конкурент, Trojan.Mutabaha.1 останавливает его работу, удаляет его записи из Планировщика заданий и из реестра.

Зачем вообще нужен поддельный браузер? Стартовую страницу такого браузера нельзя изменить, а также он использует неотключаемую надстройку, которая подменяет всю рекламу на просматриваемых пользователем страницах. Это проверенный и известный способ монетизации. Кроме того, Outfire использует по умолчанию собственную службу поиска, хотя ее все-таки можно сменить в настройках.


Развернуть

по вымогательство троян 

Троян-шифровальщик Petya теперь распространяется вместе с вымогательским ПО Mischa

uu$$$$$$$$$$$$$$$$$uu u$$$$$$$$$$$$$$$$$$$$$u u$$$$$$$$$$$$$$$$$$$$$$$ll u$$$$$$$S$$$$$$$S$$$S$S$S$u u$$$$$$$$$$$$$$$$$$$$$$$$$u «$$$« »S$S$S$u »$$$$» u$u $$$$« $$$u u$u u$$$ $$$u u$$$u «$$$ »$$$$uu$$$ $$$uuS$S$» «$$$$$$$«• «$$$$$$$« u$$$$$$$u$$$$$$$u U$*$*$*$ к$и$«$и uuu $$u$ $ $ $ $u$s


По данным экспертов компании Bleeping Computer, авторы трояна-шифровальщика Petya выпустили новый инсталлятор, который в случае невозможности получить права администратора вместе с Petya устанавливает дополнительное вымогательское ПО Mischa. Раньше после установки Petya запрашивал права администратора с целью изменить главную загрузочную запись, и в случае неудачи инсталлятор бездействовал. Теперь же, если попытки Petya получить права администратора оказываются безуспешными, на компьютер жертвы устанавливается Mischa.

Инсталлятор Petya/Mischa распространяется с помощью фишинговых писем, содержащих ссылку на облачный сервис наподобие MagentaCloud. Ссылка ведет на фотографию предполагаемого претендента на работу и исполняемый файл, замаскированный под резюме в формате PDF. После того, как жертва запускает исполняемый файл с именем наподобие PDFBewerbungsmappe.exe, инсталлятор пытается получить права администратора для изменения главной загрузочной записи. Если это невозможно, устанавливается не требующее подобных прав вымогательское ПО Mischa.

Инфицировав систему, вредонос сканирует компьютер, шифрует хранящиеся на нем файлы с помощью алгоритма AES и добавляет к их имени четырехзначное расширение. К примеру, test.jpg может стать test.jpg.7GP3. Помимо стандартных типов файлов (PNG, JPG, DOCX и пр), Mischa также шифрует файлы .EXE. Вредонос не шифрует файлы, находящиеся в паках \Windows, \$Recycle.Bin, \Microsoft, \Mozilla Firefox, \Opera, \Internet Explorer, \Temp, \Local, \LocalLow и \Chrome.

За восстановление файлов вымогатель требует от жертвы выплатить выкуп в размере 1,93 биткойна (порядка $875). В настоящее время инструментов, позволяющих расшифровать их без необходимости платить, не существует.
©
Развернуть

заебало mail.ru троян хуйня какая-то песочница 

Помогите уставшему ламеру избавиться от этого говна навсегда)

Постоянно какое то говно устанавливается, стоит оставить ноут на 10 минут без присмотра.
+моий поисковик меняется на мэйлсру, всякие антивирусы ебаные появляются.
Чистил курейтом, чистил adwcleanerом, удалял всё из темпа, и тд..только винду не переставлял. затрахало))
ПИ MyBestOffersToday Maintenance 033.214 |istartpageing uninstall HE Body Text Feathering Hy°ursearching uninstall Hmys't65^3 uninstall HE MyBestOffersToday 033.014010255 'jsjfYellowSend HECleanBrowser MYBESTOFFERSTODAY istartpageing Body Text Feathering yoursearching mysites123
Развернуть

пиво бухло троян 

ЛАЛ» ч 14 К1 — Ilff МИ,пиво,бухло,троян
Развернуть

вирусы троян банки dr. web intenet деньги песочница 

http://news.drweb.com/?i=4267&c=23&lng=ru&p=0
http://www.ferra.ru/ru/soft/news/2014/03/05/drweb-Trojan-Skimer-19/
http://www.symantec.com/security_response/writeup.jsp?docid=2009-031905-5048-99&tabid=2
.
вирусы,троян,банки,dr. web,intenet,приколы про деньги,песочница
Развернуть
В этом разделе мы собираем самые смешные приколы (комиксы и картинки) по теме троян (+14 картинок, рейтинг 117.4 - троян)