Новости о компьютерных угрозах

S_I

Ветеран
Ветеран
Сообщения
111
Реакции
156
В этой теме выкладываем и обсуждаем новости, связанные с компьютерными вирусами.

«Лаборатория Касперского» предупреждает о вирусном заражении сайта телеканала СТС

Эксперты «Лаборатории Касперского» обнаружили, что домены files.ctc-tv.ru и club.ctc-tv.ru, принадлежащие телеканалу СТС (холдинг «СТС Медиа»), были заражены несколькими вредоносными программами. «Лаборатория» предупреждает о необходимости пользоваться антивирусными средствами защиты при посещении данных порталов.

При загрузке сайта активизируется скрипт, с помощью которого на ПК проникают ряд троянов и сетевых червей (Backdoor.Win32.Goolbot.an, Packed.Win32.Krap.w, Packed.Win32.TDSS.z, Trojan.Win32.Pasmu.gd, Backdoor.Win32.Kbot.acm, Email-Worm.Win32.Gibon.de, P2P-Worm.Win32.Palevo.kjf). Они угрожают пользователю потерей контроля над компьютером, кражей конфиденциальной информации, включением зараженной машины в сеть ботнетов и т. д.

Эти вредоносные программы были детектированы и добавлены в антивирусные базы «Лаборатории Касперского» совсем недавно, в конце ноября. Мы настоятельно рекомендуем всем пользователям – и особенно посетителям сайта и форума канала СТС – обновить базы сигнатур и проверить компьютер на предмет вирусного заражения. Наши специалисты связались с представителями СТС для скорейшего устранения проблемы.

Сегодня утром, 10 декабря сайты были избавлены от заражения. Их посещение больше не угрожает безопасности пользователей.
09.12.2009
Взято
 

AlbanSpy

Moderator
Команда форума
Moderator
Сообщения
3,499
Реакции
8,876
Названы самые опасные компьютерные вирусы

Специалисты компании ESET, которая занимается разработкой антивирусного ПО и решений в области компьютерной безопасности, сообщили о самых распространенных интернет-угрозах.
Червь Conficker возглавил ноябрьскую десятку мировых угроз. Общий процент заражений составил 9,64 %. В Украине и России он получил наибольшее распространение - 24,99 % и 18,39 % соответственно.
Чаще всего в России и Украине встречаются его версии Win32/Conficker.AA (7,87 %) и Win32/Conficker.AE (4,95 %). Специалисты также отметили рост количества программ, предназначенных для кражи информации, - Win32/Spy.Ursnif.A (4,64 %) и Win32/Agent (4,03 %).
В мире неуклонно растет процент заражений WMA/TrojanDownloader.GetCodec.Gen (0,78 %). Попадая на компьютер пользователя TrojanDownloader.GetCodec.Gen конвертирует все аудиофайлы в формат wma и добавляет в заголовок файла ссылку на заражённый контент под видом кодека, который необходимо скачать для нормального воспроизведения. Чаще всего эта вредоносная программа встречается в Северной и Западной Европе.
В Европе наблюдается всплеск заражений червем Win32/Koobface (3,57 %), который распространяется через социальные сети, такие как Facebook, MySpace и Twitter. При попытке просмотра флеш-видеоролика пользователю предлагается установить поддельный видеокодек, который якобы необходим для работы программы. Если пользователь соглашается установить программу, система подвергается заражению. Чаще всего червь встречается в Австрии. Win32/Koobface также вошел в тройку самых распространенных угроз Норвегии (4,33 %), Дании (2,25 %) и Израиля (2,46 %).
 

S_I

Ветеран
Ветеран
Сообщения
111
Реакции
156
Спам в ноябре 2009 года

«Лаборатория Касперского», ведущий производитель систем защиты от вредоносного и нежелательного ПО, хакерских атак и спама, представляет отчет по спам-активности в ноябре.

Средняя доля спама в почтовом трафике составила 84,8%, уменьшившись в сравнении с октябрем на 0,9%. Меньше всего спама — 78,3% — было зафиксировано 18 ноября, а 16 ноября было отмечено максимальное значение — 89,6%.

Бессменным лидером в рейтинге стран-распространителей спама остались США, однако количество «американского» спама уменьшилось по сравнению с октябрем на 10%, составив 19,9%. К сожалению, это снижение произошло в том числе за счет России прибавившей 2,8% и занявшей сразу второе место с показателем в 8%. А вот Бразилия, несколько месяцев подряд занимавшая вторую позицию, в этом месяце упала сразу на четвертую (6,3%). Промежуточную третью строчку рейтинга заняла Индия, из которой было разослано чуть ли не вдвое больше спама, чем в прошлые месяцы (7,2%). На пятом, шестом, седьмом и восьмом месте оказались Вьетнам (4,8%), Корея (3,5%), Италия (3,4%) и Польша (3,2%) соответственно.

Ноябрьская пятерка самых популярных у спамеров тематик с октября не слишком изменилась. Продолжает снижаться доля «образовательного» спама, все еще остающегося самой широко распространяемой категорией (24,3%). На втором месте оказался медицинский спам (14,7%), слегка опередивший рекламу отдыха и путешествий (12,3%). Последняя прибавила почти 4% — причина, конечно, в скорых новогодних праздниках. Четвертое и пятое места занимают реклама элитных товаров (8,9%) и компьютерное мошенничество (8,4%).

Мошенники продолжают привлекать внимание неопытных пользователей предложениями «узнать все секреты социальных сетей» (сеть — на выбор), прочитать чужие SMS или отследить местонахождение пользователя по номеру мобильника. Эти «заманчивые» возможности часто оформлялись в виде картинок, и, вдобавок, с орфографическими ошибками — чтобы обойти спам-фильтры.

Внимание фишеров в ноябре привлекли организации PayPal и eBay, на которые пришлось 44,5% (+5,6%) и 19,4% (+12,3%) всех фишинг-атак. Также вниманием не обделили социальную сеть FaceBook (9,0% атак) и налоговую организацию IRS (6,2%). На пятом месте оказался Bank of America (4,2%), подвергшийся умело организованной атаке — полученные пользователями письма были мастерски подделаны под настоящие.

Также злоумышленники продолжили атаковать безвинных геймеров, покоряющих просторы Азерота в игре World of Warсraft. Многие фишинг-письма, присланные игрокам, были умело подделаны под легитимные: e-mail в поле “From” очень походил на настоящий электронные адрес компании Blizzard Entertainment. Подлог можно было заметить, только внимательно присмотревшись. В этих письмах, как обычно, злоумышленники требовали авторизоваться на фишинговом сайте.

Подводя итоги осени, следует отметить продолжающийся рост мошенничества в спаме. В декабре ситуация лишь усугубится, поскольку Новой год — не только пора волшебства и подарков, но и время активизации злоумышленников. Весьма вероятно, что реклама, вредоносы или фишинговые письма будут рассылаться под видом поздравительных открыток.

Ознакомиться с полной версией спам-отчета за ноябрь 2009 года можно на сайте www.securelist.com/ru.
07.12.2009
 

S_I

Ветеран
Ветеран
Сообщения
111
Реакции
156
Symantec: итоги-2009, прогноз-2010 (вредоносные программы)

Оглядываясь на год уходящий, эксперты Symantec отмечают, что постановка производства криминального инструментария на коммерческую основу ускорила обновление вредоносных программ и значительно упростила проведение кибератак. Время жизни продуктов, созданных на основе готовых компонентов, подчас составляет не более суток, а наличие готовых комплектов для проведения атак, таких как Zbot, позволяет заниматься криминальной деятельностью без особых трудозатрат и профессиональной подготовки.

Основным способом заражения стали атаки через браузер (drive-by загрузки), когда зловред автоматически устанавливается на компьютер пользователя при посещении им скомпрометированного ресурса. С августа по октябрь Symantec зарегистрировала 17,4 млн. таких попыток заражения – почти столько, сколько за весь предыдущий год.

Активное использование вирусописателями технологии полиморфизма заставляет экспертов пересматривать традиционные подходы к антивирусной защите. В соответствии с этой технологией вредоносный код, сохраняя функциональность, подвергается незначительным изменениям при каждой загрузке. Результаты столь быстротечных мутаций, как правило, плохо детектируются обычными антивирусами и средствами проактивной защиты, а антивирусные базы разбухают до невообразимых размеров. В ситуации, когда зловреды плодятся быстрее полезных приложений, одним сигнатурным анализом не обойтись, считают в Symantec. Его следует дополнять другими методиками, – например, проверкой репутации программы с помощью «облачных» сервисов.

Уходящий год стал свидетелем бурного продвижения программных продуктов, объединяемых экспертами в единое семейство псевдо-антивирусов. Пугая пользователей несуществующими угрозами, эти утилиты вымогают деньги за их «лечение», затрудняют доступ к легальным системам безопасности и нередко ходят в одной упряжке с другими зловредами. За год в Symantec зарегистрировали 250 уникальных «лжеспасателей» и более 43 млн. попыток их инсталляции. Не исключено, полагают эксперты, что злоумышленники начнут в качестве «лекарства» продавать переименованные копии легальных бесплатных антивирусов.

Рост продаж Apple Mac и смартфонов привлек внимание вирусописателей к этим платформам. В уходящем году появились новая модификация SMS-червя Exy (Worm.SymbOS.Yxe) и две версии троянца OSX.Iservice (Backdoor.OSX.iWorm). Эксперты прогнозируют также создание вредоносных программ, нацеленных на конкретные классы электронных сервисов, будь то банкоматы, системы электронного голосования и т.п. Создание зловредов такой узкой ориентации возможно при наличии инсайдерской информации об устройстве этих сервисов. Кстати, по данным института Понемона, 88% случаев утечки данных происходят из-за халатности сотрудников.

Взято
 

S_I

Ветеран
Ветеран
Сообщения
111
Реакции
156
Множественные уязвимости в Mozilla Firefox 3.5

16 декабря, 2009
Программа: Mozilla Firefox версии до 3.5.6
Опасность: Высокая
Наличие эксплоита: Нет
Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности, произвести спуфинг атаку, получить доступ к важным данным и скомпрометировать целевую систему.
1. Уязвимость существует из-за двух ошибок в механизме browser. Удаленный пользователь может вызвать повреждение памяти и потенциально скомпрометировать целевую систему.
2. Уязвимость существует из-за ошибки в механизме JavaScript. Удаленный пользователь может вызвать повреждение памяти и потенциально скомпрометировать целевую систему.
3. Уязвимость существует из-за множественных ошибок в библиотеке liboggplay. Удаленный пользователь может выполнить произвольный код на целевой системе.
4. Целочисленное переполнение обнаружено в видео библиотеке libtheora. Удаленный пользователь может с помощью специально сформированного видео файла вызвать переполнение буфера и выполнить произвольный код на целевой системе.
5. Уязвимость существует из-за ошибки в реализации NTLM протокола, которая позволяет передать NTLM данные произвольному приложению.
6. Уязвимость существует из-за ошибки при обработке HTTP перенаправлений (document.location) на https:// ссылки, которая может привести к некорректному отображению индикатора SSL подключения.
7. Уязвимость существует из-за ошибки при обработке document.location для ссылок, которые не могут быть корректно отображены. Удаленный пользователь может с помощью подмененного URL внедрить произвольные данные в пустую страницу и произвести спуфинг атаку.
8. Уязвимость существует из-за ошибки при открытии окна с данными из окна chrome. Удаленный пользователь может посредством свойства window.opener выполнить произвольный JavaScript код с привилегиями chrome. Эта уязвимость может эксплуатироваться посредством некоторых дополнений, открывающих недоверенные страницы.
9. Уязвимость существует из-за ошибки при генерации сообщений об исключениях в GeckoActiveXObject(). Удаленный пользователь может определить наличие COM объектов и потенциально проследить за сессиями браузера пользователя.
Статья
Также и в
 

S_I

Ветеран
Ветеран
Сообщения
111
Реакции
156
Доктор Веб: обзор вирусных событий 2009 года
18 декабря, 2009
Компания "Доктор Веб" представила обзор основных вирусных событий 2009 года.
По восточному календарю завершающийся год считается годом быка. Для киберпреступников "красной тряпкой" стали деньги пользователей – легкая добыча в условиях, когда человек доверчиво кликает по ссылкам, присланным якобы от друзей, и скачивает программы, "необходимые" для решения тех или иных задач. Создание разрушительных вредоносных программ при этом осталось в прошлом. Требования о переводе денег злоумышленникам выводились как в окнах различных интернет-браузеров, так и на рабочем столе или поверх всех окон в системе. В качестве транспорта для распространения вирусов использовались как классические каналы – электронная почта, системы мгновенного обмена сообщениями, так и новые – социальные сети и блоги.
Руткиты
Больше всего загадок разработчикам антивирусных технологий в 2009 году задали авторы новых руткитов. Эти вредоносные программы скрывают своё присутствие в системе, а также позволяют работать в скрытом от глаз пользователя и большинства антивирусов режиме другим вредоносным программам, которые они загружают с вредоносных интернет-сайтов. Нередки случаи, когда компоненты руткита уже добавлены в вирусную базу какого-либо антивируса, но он, тем не менее, не замечает присутствия вредоносного объекта в системе.
Наиболее заметными вредоносными программами данного класса стало семейство BackDoor.Tdss (название приводится по классификации Dr.Web). В марте текущего года сообщалось о том, что очередная модификация BackDoor.Tdss препятствует работе файловых мониторов, входящих в состав некоторых антивирусов, а также обходит антируткиты. В то время распространённость BackDoor.Tdss была относительно невысокой.
В ноябре 2009 года новые модификации BackDoor.Tdss распространились значительно шире. Сервер статистики компании "Доктор Веб", в прошедшем месяце зафиксировал около 400 000 определений данной вредоносной программы на компьютерах пользователей. До этого момента данная цифра редко поднималась выше 1 000 определений в месяц.
Интересно, что новые модификации BackDoor.Tdss злоумышленники стали оснащать инструментами сокрытия в системе. К примеру, специально создаваемый зашифрованный виртуальный диск и механизм обхода некоторых типов поведенческих анализаторов. Несмотря на это специалисты "Доктор Веб" в короткие сроки решили данную задачу, обеспечив продукты компании возможностями корректного лечения BackDoor.Tdss.
Лжеантивирусы
В последние месяцы уходящего года существенно увеличилась активность распространения лжеантивирусов, которые по классификации Dr.Web называются Trojan.Fakealert. Эти программы при запуске внешне похожи на настоящие антивирусные программы, но не являются таковыми. Цель создателей лжеантивирусов - завлечь пользователя на специально подготовленный вредоносный сайт, на котором он должен приобрести якобы полную версию продукта.
Как правило, лжеантивирусы распространяются в виде приложений к спам-письмам или через специально подготовленные вредоносные сайты. При этом чаще всего таким образом передаётся загрузчик лжеантивируса, который при запуске загружает с сервера злоумышленников компоненты, составляющие основной функционал. Упор во вредоносном ПО этого типа делается на визуальную часть – программа отображает системные окна Windows, которые сообщают о том, что данный антивирус якобы интегрирован в систему. Основное окно программы показывает процесс сканирования компьютера и имитирует обнаружение вирусов.
После того, как пользователь заплатит деньги за якобы полную версию такого антивируса, его беды отнюдь не заканчиваются - он остаётся "на крючке", и в систему могут быть загружены какие-либо другие вредоносные объекты.
С сентября 2009 года наблюдается всплеск активности данных угроз - в октябре и ноябре было зафиксировано по несколько десятков миллионов определений программ данного типа. До сентября общее количество обнаруживаемых в месяц лжеантивирусов на компьютерах пользователей было аж на 4 порядка меньше.
Блокировщики Windows
Много бед в 2009 году принесли пользователям и блокировщики Windows – вредоносные программы, которые по классификации Dr.Web называются Trojan.Winlock. Эти вредоносные программы при старте Windows выводят поверх всех окон сообщение о том, что доступ в систему заблокирован, и для того, чтобы данное окно исчезло, необходимо отправить платное СМС-сообщение.
В качестве причины блокировки программа могла информировать о том, что на компьютере установлена якобы нелицензионная операционная система или другое программное обеспечение (реже используются другие «поводы»). Известны случаи распространения конструкторов данных вредоносных программ за определённую сумму – приобрести их мог любой желающий.
Несколько лет назад вредоносные программы семейства Trojan.Winlock были гораздо безобиднее: в отличие от современных экземпляров они автоматически удалялись с компьютера через несколько часов после установки, если пользователь не совершал никаких действий; не запускались в Безопасном режиме Windows; система действительно разблокировалась в случае ввода правильной строки, а стоимость СМС-сообщений была невысокой.
Последние модификации Trojan.Winlock стали более агрессивными. СМС-сообщения для разблокировки существенно подорожали. Некоторые модификации могут и не содержать в себе правильного кода для разблокировки, и, соответственно, пользователь после отправки денег злоумышленникам остается ни с чем. Данные программы не удаляются автоматически из системы по прошествии некоторого времени. Trojan.Winlock научился препятствовать запуску множества программ, способных упростить исследование блокировщика на заражённой системе или просто завершающих работу системы при попытке запуска такого ПО.
В случае заражения системы очередной модификацией Trojan.Winlock не следует передавать деньги злоумышленникам. Вместо этого необходимо обратиться в техподдержку используемого антивируса или на форум компании "Доктор Веб".

Читать статью полность
 

S_I

Ветеран
Ветеран
Сообщения
111
Реакции
156
PandaLabs: Прогноз развития компьютерных угроз на 2010 год
18 декабря, 2009
Антивирусная лаборатория PandaLabs от компании Panda Security опубликовала свой прогноз развития компьютерных угроз на будущий год.
Больше облаков на горизонте безопасности
Первый продукт на основе «облака» был запущен компанией Panda Security в 2007 году. Сегодня, в 2009 году, данное решение присутствует во всех продуктах Panda, и уже вышел первый, на 100% «облачный», антивирус Panda Cloud Antivirus ( ). Также в этом году все крупнейшие производители продуктов безопасности последовали примеру Panda Security и прибегли к «облачным» технологиям. 2010-й станет годом, в котором все антивредоносные компании, желающие предложить своим клиентам защиту в реальном времени, будут вынуждены последовать нашему примеру. А те, кто не сделает этого, попросту выйдут из игры.
Лавина вредоносных кодов
По мнению PandaLabs, в следующем году продолжится стремительный рост числа вредоносных кодов, находящихся в обращении. Повышенная скорость работы, достигаемая за счет применения «облачных» технологий, таких как принцип Коллективного разума от Panda, вынудит создателей вредоносного ПО к генерированию еще большего количества угроз с целью избежать обнаружения и уничтожения. Вредоносные коды вновь будут создаваться практически исключительно с финансовыми целями, и мы ожидаем увидеть множество новых фальшивых антивирусов (мошенническое ПО), ботов и банковских троянов.
Социальная инженерия
Кибер-преступники вновь сфокусируют свое внимание на технологиях социальной инженерии, целью которых будет заражение компьютеров, особенно через поисковые движки (BlackHat SEO) и социальные сети, а также посредством инфицирования через загрузку («drive-by-download») с веб-страниц.
Поскольку в будущем году планируется проведение Чемпионата мира по футболу в Южной Африке, мы также ожидаем увидеть значительное число вредоносных кодов, посвященных именно этому событию: предложение фальшивых билетов, спам и др. Всегда подозрительно относитесь к любым сообщениям, связанным с текущими событиями и крупными мероприятиями, подобными этому.
В случае с социальными сетями уже было зарегистрировано множество примеров атак червей и троянов на Twitter, Facebook и др. Создателей вредоносного ПО чрезвычайно привлекают и будут привлекать подобные типы платформ, которые используются огромным количеством людей.

Читать полностью
 

S_I

Ветеран
Ветеран
Сообщения
111
Реакции
156
Пользователи лицензионного антивирусного ПО выбирают «Лабораторию Касперского»

07 декабря, 2009
«Лаборатория Касперского» опубликовала результаты исследования Комкон TGI-Russia 2009 . Согласно полученным данным, сегодня продукции «Лаборатории Касперского» отдают предпочтение 40% домашних пользователей антивирусного ПО. Среди тех, кто использует лицензионное ПО, доля приверженцев решений «Лаборатории Касперского» ещё выше - 44%. Для сравнения доля пользователей ESET NOD32 составляет 23%, а среди лицензионных пользователей – 19%, распространенность продукции компании Доктор Веб составляет 17 и 16% соответственно.

Специалисты Комкон утверждают, что сумели охватить в своей выборке всё взрослое (от 16 лет) население в городах с более 100 тыс. жителей, а также детей (10-15 лет). Полученные данные репрезентативны для 62,5 млн человек, или 23 млн домохозяйств России.

В ходе исследования выяснилось, что около 42% взрослых россиян пользуются персональным компьютером дома, при этом только у 68% из них на компьютере установлено антивирусное программное обеспечение.

Довольно интересным и важным параметром является источник получения ПО. Около 22% россиян приобретают антивирусное ПО в магазинах компьютерной и бытовой техники. Другие легальные методы приобретения антивирусного ПО - покупка в интернет-магазине, у провайдера или через терминалы оплаты, используются существенно реже. В тоже время весьма распространены варианты получения ПО, используемые в большей степени пиратами: «скачал из сети» или «взял диск у знакомых, c работы» – 22% и 18% соответственно.

В ходе изучения ситуации на рынке антивирусного ПО эксперты Комкон выяснили, что доля лицензионных пользователей составляет 29% всех пользователей антивирусных продуктов. Как отмечают авторы исследования, процент лицензионных пользователей среди тех, кто предпочитает решения «Лаборатории Касперского» значительно выше, чем у пользователей другого антивирусного ПО и составляет 37%.

«Многие аналитики предрекали в этом году значительное уменьшение доли легального использования ПО в связи со снижением платежеспособности пользователей, - говорит Сергей Пиккат-Ордынский, руководитель отдела розничных продаж «Лаборатории Касперского». - Но несмотря на непростую экономическую ситуацию в этом году, потребители не стали экономить на средствах безопасности, подойдя к выбору антивирусных продуктов тщательнее. Поэтому спрос на успевшие хорошо себя хорошо зарекомендовать своей надёжностью продукты «Лаборатории Касперкого», напротив, вырос».

Взято
 

Lessnick

Well-known member
VIP
Сообщения
1,206
Реакции
2,714
«Лаборатория Касперского»: вирусная активность декабря


В первой таблице зафиксированы те вредоносные и потенциально нежелательные программы, которые были задетектированы и обезврежены на компьютерах пользователей при первом обращении к ним. Число после названия вируса - количество зараженных компьютеров.

1. Net-Worm.Win32.Kido.ir. 265622
2. Net-Worm.Win32.Kido.iq. 211101
3. Net-Worm.Win32.Kido.ih. 145364
4. Virus.Win32.Sality.aa. 143166
5. Worm.Win32.FlyStudio.cu. 101743
6. not-a-virus:AdWare.Win32.GamezTar.a. 63898
7. not-a-virus:AdWare.Win32.Boran.z. 61156
8. Trojan-Downloader.Win32.VB.eql. 61022
9. Trojan-Downloader.WMA.GetCodec.s. 56364
10. Trojan.Win32.Swizzor.c. 54811
11. Trojan-GameThief.Win32.Magania.cpct. 42676
12. Virus.Win32.Virut.ce. 45127
13. Virus.Win32.Induc.a. 37132
14. Trojan-Dropper.Win32.Flystud.yo. 33614
15. Packed.Win32.Krap.ag. 31544
16. Packed.Win32.Black.a. 31340
17. Worm.Win32.Mabezat.b. 31020
18. Packed.Win32.Klone.bj. 28814
19. Packed.Win32.Black.d. 28560
20. Worm.Win32.AutoRun.dui. 28551

Первая двадцатка традиционно стабильна. Напомним, что Krap.ag, как и другие представители Packed, является детектированием упаковщика вредоносных программ, в данном случае - фальшивых антивирусов. Абсолютные показатели этого зловреда также несколько возросли, что говорит об актуальности псевдоантивирусов и неутомимости использующих их в своих преступных схемах злоумышленников, которым эффективное распространение таких программ приносит существенный доход.

Заметным новичком в декабре является рекламная программа GamezTar.a, занявшая 6-е место в рейтинге. Эта программа позиционируется как панель к популярным браузерам для быстрого доступа к онлайн-играм и, разумеется, показывает назойливую рекламу. Но помимо всего прочего она устанавливает несколько приложений, которые работают автономно от самой панели и вмешиваются в различные аспекты сетевой жизни пользователя: будь то поиск или отображение контента.

Вторая таблица характеризует обстановку в интернете. В этот рейтинг попадают вредоносные программы, обнаруженные на веб-страницах, а также те зловреды, которые пытались загрузиться с веб-страниц на компьютеры пользователей. Число после названия вируса - количество уникальных попыток загрузки данной модификации зловреда.


1. Trojan-Downloader.JS.Gumblar.x. 445881
2. Trojan.JS.Redirector.l. 178902
3. not-a-virus:AdWare.Win32.GamezTar.a. 165678
4. Trojan-Downloader.HTML.IFrame.sz. 134215
5. Trojan-Clicker.JS.Iframe.db. 128093
6. not-a-virus:AdWare.Win32.Boran.z. 109256
7. Trojan.JS.Iframe.ez. 91737
8. Trojan.JS.Zapchast.bn. 64756
9. Packed.JS.Agent.bn. 60361
10. Packed.Win32.Krap.ai. 43042
11. Packed.Win32.Krap.ag. 41731
12. Exploit.JS.Pdfka.asd. 36044
13. Trojan.JS.Agent.axe. 35309
14. Trojan-Downloader.JS.Shadraem.a. 35187
15. Trojan.JS.Popupper.f. 33745
16. not-a-virus:AdWare.Win32.GamezTar.b. 33266
17. Trojan-Downloader.JS.Twetti.a. 30368
18. Trojan-Downloader.Win32.Lipler.iml. 28634
19. Trojan-Downloader.JS.Kazmet.d. 28374
20. Trojan.JS.Agent.axc. 26198

Во второй двадцатке, в отличие от достаточно стабильной первой, всего лишь четверть участников удержали свои позиции, один вернулся, а в остальном рейтинг коренным образом изменился. Лидером по-прежнему является Gumblar.x. Зараженные им сайты постепенно очищаются вебмастерами - число уникальных попыток загрузки в декабре более чем в 3 раза меньше, чем в ноябре.

Наиболее интересным образцом творчества злоумышленников оказался Trojan-Downloader.JS.Twetti.a (17-е место), которым было заражено множество легитимных сайтов. Алгоритм работы этого загрузчика достоин внимания. После расшифровки в нем не оказалось ни ссылки на основной исполняемый файл, ни эксплойтов или ссылок на них! В процессе анализа выяснилось, что скрипт использует API (интерфейс программирования приложения) популярной, в том числе и у злоумышленников, социальной сети Twitter.

Схема работы троянца следующая: формируется запрос к API, результатом которого являются данные по так называемым «трендам» - наиболее обсуждаемым темам в Twitter. Из полученных данных впоследствии формируется псевдослучайное доменное имя, которое злоумышленники регистрируют заранее, получив его по аналогичному алгоритму, и выполняется скрытый переход на него. На этом домене и располагается основная вредоносная часть, будь то PDF-эксплойт или исполняемый файл. Таким образом, формирование вредоносной ссылки и переход на нее осуществляется "на лету" через посредника, которым как раз и является Twitter.

Интересно отметить, что зловреды Packed.JS.Agent.bn и Trojan-Downloader.JS.Twetti.a для заражения компьютера пользователя используют специально сформированный PDF-файл, который детектируется как Exploit.JS.Pdfka.asd и который также попал в рейтинг (12-е место). То есть, по мнению экспертов «Лаборатории Касперского», можно легко предположить, что по меньшей мере три популярных зловреда декабря - дело рук одной киберпреступной группировки. Более того, среди исполняемых файлов, которые в итоге drive-by атаки загружаются на компьютеры-жертвы, были замечены представители семейств TDSS, Sinowal и Zbot, которые являются одними из наиболее серьезных из существующих сейчас угроз, что тоже наводит на определенные размышления.
 

Lessnick

Well-known member
VIP
Сообщения
1,206
Реакции
2,714
«Доктор Веб»: декабрьская вирусология

Как сообщила компания «Доктор Веб», согласно собственным исследованиям российского разработчика средств информационной безопасности в декабре 2009 года логическое продолжение получили тенденции предыдущих месяцев. Основную часть вирусного трафика составили вредоносные программы, вымогающие у пользователей деньги. Для этого злоумышленниками создавалось различное троянское ПО и вредоносные сайты. В спаме все чаще использовались аудио-файлы с низким качеством.

Эксперты компании отмечают, что в декабре появилось множество новых модификаций троянцев-блокировщиков Windows, которые обладают новыми методами защиты от исследования. По классификации Dr.Web подобные программы классифицируются как Trojan.Winlock. В последние месяцы подобный способ получения денег от пользователей-жертв стал одним из наиболее популярных на территории России и Украины.

Данный тип вредоносных программ в активном состоянии препятствует запуску утилит, с помощью которых можно её исследовать, а также имеет возможность форсированно завершать работу компьютера. Для усложнения удаления из системы вручную такие троянцы создают множество копий своих файлов в системных папках Windows. Также используется приём, при котором название запущенного процесса вредоносной программы не совпадает с названием её исполняемого файла.

За последний месяц появилось множество русскоязычных сайтов, на которых пользователю предлагается проверить свою систему на наличие вредоносных программ, либо наличие уязвимостей. Заодно может предлагаться изменение конфигурации системы для ускорения её работы. Чтобы привлечь внимание пользователя во время бесплатного «сканирования» выводится информация об IP-адресе, версии операционной системы, используемом браузере и его версии. Для того чтобы решить найденные в системе «проблемы» с безопасностью, пользователю предполагается отправить SMS-сообщение, стоимость которого принижается - счёт на самом деле идёт не об одной сотне рублей за каждое отправленное сообщение. Все предлагаемые «программные продукты» являются бутафорией, служащей для вымогательства у интернет-пользователей денежных средств.

Спам по-прежнему является одним из основных каналов распространения вредоносных программ. В течение декабря 2009 года различные модификации Trojan.PWS.Panda распространялись под видом отчёта по операциям, совершённым с банковских карточек Visa, а также под видом нового пароля для пользователей социальной сети Facebook. Под «компрометирующими фотографиями», на которых якобы запечатлён пользователь, распространялись такие вредоносные программы как Trojan.NtRootKit.3226, а также различные модификации Trojan.Packed. От имени курьерской службы DHL распространялся троянец Trojan.Botnetlog.

За последний месяц началось распространение сразу нескольких типов спам-рассылок с приложенными к письмам аудиофайлами. Как правило, это файлы в формате mp3 с низким битрейтом (16 Кбит/с). Таким образом распространялась реклама интернет-магазинов медицинских препаратов - в аудио-файле был записан адрес рекламируемых сайтов. В рассылках, целью которых являлось привлечение новых пользователей к участию в финансовых пирамидах, распространялись mp3-файлы размером более 6МБ, в которых были записаны лекции продолжительностью около часа.
 

AlbanSpy

Moderator
Команда форума
Moderator
Сообщения
3,499
Реакции
8,876
Найден пароль к новой версии трояна Trojan.Encoder, шифрующего файлы

Вирусные аналитики компании "Доктор Веб" получили пароль к файлам, зашифрованным вредоносной программой Trojan.Encoder. Начало распространения новой модификации Trojan.Encoder зафиксировано 22 декабря. На сегодняшний день этим троянцем заражаются около 10 пользователей в сутки.
Зашифрованные Trojan.Encoder файлы имеют двойное расширение [исходное имя файла].[оригинальное расширение файла]_crypt_.rar (например, s7300653.jpg_crypt_.rar). Для блокировки доступа к документам троянец упаковывает их в Zip-архив с паролем, используя шифрование по стойкому к взлому алгоритму AES-256. Данный алгоритм принят в качестве стандарта шифрования правительством США и является одним из наиболее распространённых на сегодняшний день.
Теперь пользователи, пострадавшие от новой модификации Trojan.Encoder, смогут самостоятельно разархивировать зашифрованные файлы любым архиватором, который может распаковывать Zip-архивы. Для этого достаточно использовать следующий пароль: HF8374-SF3GV-DFGT3G-343G2-VBBRT-34RGD-SE4GBB-4534V
 
  • Like
Реакции: iMo$

iMo$

Как iPhone...
Ветеран
Сообщения
1,202
Реакции
1,787
Опубликован код, использовавшийся в атаках на Google

[JUST]Вредоносный код, использовавшийся в недавних кибер-атаках на Google и другие компании, выложен в Интернете. По последним данным, кроме Google, атака была направлена еще как минимум на 33 компании, включая Adobe.

Использовавшийся в этих атаках вредоносный код был прислан для анализа и опубликован на сайте Iseclab.org.

По словам представителя компании McAfee Дейва Маркуса (Dave Marcus), по состоянию на пятницу, данный код был включен как минимум в одну хакерскую утилиту, свободно доступную в Интернете, и был замечен в онлайновых атаках. Маркус отметил, что данный вредоносный код нацелен прежде всего на пользователей операционной системы Windows XP и браузера Internet Explorer 6, но он может быть модифицирован для работы с более поздними версиями браузера. При этом, как отмечают специалисты, использование данного кода на Windows Vista и Windows 7 маловероятно, благодаря улучшенной технологии защиты памяти в этих ОС.[/JUST]
 

AlbanSpy

Moderator
Команда форума
Moderator
Сообщения
3,499
Реакции
8,876
Франция отреклась от Internet Explorer

Правительство Франции вслед за немецкими властями предупредило пользователей об опасности применения Internet Explorer из-за обнаруженной в этом браузере уязвимости и посоветовало перейти на один из альтернативных продуктов.

Французское правительство официально порекомендовало отказаться от использования браузера Internet Explorer от компании Microsoft. Такое заявление выпустила правительственная организация CERTA в ответ на информацию о том, что для осуществления недавних продвинутых кибератак на сервисы Google и ряда других компаний хакеры использовали ранее неизвестную уязвимость в браузере Internet Explorer.
Эксперты французского правительства отметили, что Internet Explorer всех версий — 6, 7 и 8 — содержит эту уязвимость, и посоветовали пользователям выбрать один из альтернативных браузеров — Firefox, Opera, Safari и т.д.
Недавно похожее заявление сделала и немецкая правительственная организация, которая предупредила жителей этой страны и других стран-членов ЕС об опасности использования Internet Explorer.
Правительство Франции также временно приостановило использование Internet Explorer во всех своих ведомствах, по крайней мере, до тех пор, пока Microsoft не устранит эту опасную уязвимость, сообщает АР. Напомним, что согласно отчету компании McAfee, хакерам, осуществлявшим атаки на Google и другие фирмы, удалось обманом заставить их служащих перейти по ссылке на некий сайт, который загрузил на их компьютеры сложное вредоносное ПО. Тайно установленное злоумышленниками вредоносное ПО позволяло им получить контроль над этим компьютером без ведома пользователя

Софтверный гигант в ответ посоветовал выставить на максимум настройки безопасности в своем браузере, что должно минимизировать угрозу безопасности. Также Microsoft работает над обновлением для Internet Explorer, которое устранит эту уязвимость.
Как отмечают аналитики, заявления немецких и французских властей станут еще одним ощутимым ударом по популярности Internet Explorer, который все еще сохраняет за собой самую большую долю на мировом рынке, но постепенно уступает в борьбе с конкурентами — Firefox, Google Chrome, Safari и другими. Впрочем, некоторые эксперты считают, что винить во всех проблемах с безопасностью Internet Explorer неправильно и даже опасно. «Проблема защитной стратегии „отказа от Internet Explorer“ в том, что переход на другой продукт зачастую создает ложное чувство безопасности. Однако другие браузеры и приложения, как и операционные системы, также могут быть взломаны, особенно если у атакующих есть конкретная миссия и соответствующие ресурсы для ее выполнения», — считает Тони Брэдли (Tony Bradley), аналитик Computerworld.
 
  • Like
Реакции: iMo$

AlbanSpy

Moderator
Команда форума
Moderator
Сообщения
3,499
Реакции
8,876
Google обнаружила "древнюю" брешь в безопасности Windows

Исследователи из Google установили, что все 32-битные версии операционной системы небезопасны. Злоумышленник может атаковать компьютер с помощью Virtual DOS machine - технологии эмуляции MS DOS, встроенной в Windows, сообщает ресурс The Register.
Технология Virtual DOS Machine (VDM) используется в ОС Windows с 1993 года. Она позволяет запускать на современных компьютерах программы, написанные под DOS или под 16-битные версии Windows. Теоретически с помощью кода VDM хакер может получить доступ к ядру операционной системы, сообщают специалисты по проблемам безопасности из Google.
Эта уязвимость изначально - то есть с 1993 года - содержалась в технологии VDM, но стало известно о ней только сейчас. Опасности подвержены все 32-битные ОС Windows - в их числе XP, Vista и новая Windows 7.
По словам Тевиса Орманди из Google, своими силами "заделать" дыру в системе безопасности можно - для этого нужно отключить в Windows поддержку подсистем MSDOS и WOWEXEC. На работоспособности компьютера это почти не отразится - подсистемы отвечают за запуск 16-битных программ, редко используемых на современных компьютерах.
В Microsoft заявили, что им известно об уязвимости и компания уже готовит соответствующий патч, отмечает издание.
 

Lessnick

Well-known member
VIP
Сообщения
1,206
Реакции
2,714
Вирусная эпидемия

В январе 2010 года количество россиян, пострадавших от вредоносных программ, требующих за разблокировку Windows отправить платное SMS-сообщение, составило несколько миллионов. Предположительные потери составляют сотни миллионов рублей.

Первые модификации Trojan.Winlock появились около 3-х лет назад. На тот момент они не представляли серьезной угрозы: автоматически удалялись с компьютера через несколько часов после установки, не запускались в безопасном режиме Windows, а стоимость SMS-cообщений, которые требовали отправить авторы троянца, была не столь высокой, как сейчас (в среднем около 10 рублей в сравнении c 300-600 рублями).

С ноября 2009 года эта схема отъема денег пользуется все большим успехом у злоумышленников - новые модификации Trojan.Winlock становятся все более опасными. За снятие сообщения о блокировке Windows, которое выскакивает поверх всех окон и делает невозможным нормальную работу на компьютере, вирусописатели требуют гораздо больше денег. Троянцы уже не удаляются автоматически из системы в прошествии некоторого времени, но приобретают дополнительный функционал. В частности, они препятствуют запуску некоторых программ в зараженной системе (файловых менеджеров, антируткитов, утилит сбора информации, которая может помочь в лечении системы).

Вредоносные программы семейства Trojan.Winlock распространяются через уязвимости в Windows (в частности, Internet Explorer), вредоносные сайты (скачиваемые кодеки), эксплойты iframe, а также ботнеты (владельцы ботнета продают установку какой-либо вредоносной программы на зараженном компьютере).

Только за январь число пострадавших в России от блокировщиков Windows составило несколько миллионов пользователей. С учетом того, что средняя стоимость SMS-сообщения - 300-600 рублей, предположительные потери россиян от этого вида вредоносного ПО только в первом месяце 2010 года составили сотни миллионов рублей.
 
  • Like
Реакции: iMo$

iMo$

Как iPhone...
Ветеран
Сообщения
1,202
Реакции
1,787
Новый червь Spybot использует в качестве приманки сервис Twitter

[FLOAT="left"]
[/FLOAT][JUST]Лаборатория PandaLabs компании Panda Security сообщает о появлении вредоносной программы Spybot.AKB, инфицирующей Windows-компьютеры.

Новый червь распространяется двумя способами. Он может проникнуть на машину жертвы через пиринговую сеть, скопировав себя в папки, с помощью которых пользователи обмениваются файлами. Кроме того, Spybot.AKB рассылает собственные копии по электронной почте. Инфицированное письмо может выглядеть как ответ на заявление о приеме на работу, якобы исходящее из Google, или как приглашение присоединиться к социальным сетям вроде Twitter и Hi5.

В процессе установки на компьютер Spybot.AKB маскируется под расширение Firefox. Эксперты отмечают, что распознать заражение ПК сложно, поскольку червь не отображает никаких сообщений или предупреждений.

После инсталляции Spybot.AKB перенаправляет пользователя на различные сайты, если тот ищет что-то по определенным ключевым словам — например, Antivirus, Chrome, Explorer, Money, Opera.

Червь также снижает уровень безопасности зараженных компьютеров. Вредонос добавляет себя в список разрешенных соединений брандмауэра Windows и повреждает сервисы Windows Error Reporting и User Access Control (UAC). [/JUST]
 

Lessnick

Well-known member
VIP
Сообщения
1,206
Реакции
2,714
Новый червь FTLog.A распространяется через Fotolog

Лаборатория PandaLabs сообщает о появлении нового червя FTLog.A, который распространяется через популярный веб-сайт социальной сети Fotolog. На этом портале размещают фотографии более 30 миллионов пользователей по всему миру.

Червь распространяется следующим образом: на страницах пользователей он оставляет комментарий со ссылкой, которая должна вести к видеозаписи. Например:

«Hey xxxxxxxxx (user name), I found a video of you here …It’s you, isn’t it? »

(«Привет xxxxxxxxx (имя пользователя), я нашла/нашел твое видео здесь (вредоносная ссылка) Это ведь правда ты?)

Как только пользователь переходит по ссылке, система запрашивает разрешение на загрузку кодека для divx. На самом деле это червь.


После установки FTLog.A перенаправляет браузер на веб-сайт с тщательно разработанным контентом. На этом сайте пользователь должен ввести свои персональные данные якобы для получения приза (фальшивого). Если пользователь нажимает на Get Free Access, то на компьютер загружается файл setup.exe. Затем при запуске этот файл устанавливает плагин MediaPass.


Червь также изменяет домашнюю страницу и внедряет в браузер вредоносный код. Из-за этого на экране появляются всплывающие рекламные окна, которые делают работу с браузером невозможной.

«Кибер-преступники все чаще используют для распространения вредоносных кодов социальные сети, поскольку с их помощью можно заразить огромное количество потенциальных жертв. - объясняет Луис Корронс, технический директор PandaLabs, - Мы уже видели, как вредоносные коды эксплуатируют Facebook и Twitter. К сожалению, настала очередь Fotolog».

Чтобы предотвратить заражение, пользователям необходимо помнить о том, что НЕ стоит переходить по подозрительным ссылкам от неизвестных отправителей. Также нужно постоянно обновлять установленное на компьютере антивирусное решение.
© Компьютеры KM.RU
 

vaza

Пользователь
Пользователь
Сообщения
139
Реакции
128
В февральском рейтинге мировых угроз снова лидирует червь Win32/Conficker - Eset

В февральском рейтинге мировых угроз снова лидирует червь Win32/Conficker - Eset

Компания Eset, разработчик антивирусного ПО и решений в области компьютерной безопасности, опубликовала список самых распространенных интернет-угроз, выявленных специалистами вирусной лаборатории Eset в феврале 2010 года.

В февральском рейтинге мировых угроз снова лидирует червь Win32/Conficker с общим процентом заражения 9,62%. Наибольшее распространение данное злонамеренное ПО получает по-прежнему на Украине (23,06%). Кроме того, Conficker занял высокие позиции в ЮАР (11,91%), Египте (11,65%), Великобритании (8,17%), Финляндии (7,60%), Германии (6,84%) и других странах.

Вторая строчка мирового рейтинга снова принадлежит семейству вредоносных программ INF/Autorun (7,24%), которое распространяется с помощью сменных носителей. Что касается регионального проникновения, то высокие показатели заражения данным ПО были зафиксированы в Израиле (6,11%), Испании (9,55%), Франции (7,85%), Португалии (5,30%), Литве (4,66%) и Норвегии (4,37%).

Замыкают тройку лидеров трояны-кейлогеры Win32/PSW.OnLineGames, используемые хакерами для кражи учетных данных и доступа к аккаунтам игроков многопользовательских ролевых online-игр. Наибольшее распространение это злонамеренное ПО получило в Польше (15,39%), Турции (10,66%) и Словакии (8,90%). В российском регионе PSW.OnLineGames мало распространен, поэтому в локальный рейтинг вредоносных программ не вошел.

Российский рейтинг угроз возглавил червь Conficker. Общий процент заражения в регионе составил 15,31%, первую же позицию занимает разновидность этой вредоносной программы - Win32/Conficker.AA - с показателем заражения 6,70%. На втором месте в очередной раз оказалась троянская программа, предназначенная для кражи личных данных пользователя, Win32/Agent с рейтингом 5,51%. Далее места распределились между Win32/Spy.Ursnif.A (5,50), Win32/Conficker.AE (4,47%), INF/Autorun (3,77%) и другими.

«Серьезных изменений в нашей статистической картине вирусных угроз в этом месяце не произошло, – комментирует Александр Матросов, руководитель Центра вирусных исследований и аналитики ESET. – По-прежнему лидирует по числу инцидентов червь Win32/Conficker.AA, и, думаю, он еще не скоро исчезнет из нашего поля зрения. Также большой процент обнаруженных угроз составляют черви, распространяемые через различные USB-носители информации. Такой способ заражения в своем арсенале имеют довольно многие вредоносные программы».

Двадцать самых распространенных угроз в России в феврале 2010

Win32/Conficker.AA -6,70%
Win32/Agent - 5,51%
Win32/Spy.Ursnif.A - 5,50%
Win32/Conficker.AE - 4,47%
INF/Autorun - 3,77%
INF/Autorun.gen - 2,59%
INF/Conficker - 2,31%
Win32/Packed.Autoit.Gen - 1,54%
Win32/Conficker.X - 1,44%
Win32/Sality~alg - 1,18%
Win32/AutoRun.KS - 1,18%
Win32/Conficker.Gen - 1,07%
Win32/Tifaut.C - 0,97%
Win32/Toolbar.AskSBar - 0,87%
Win32/Conficker.AB - 0,86%
Win32/Polip - 0,86%
Win32/Conficker.Gen~alg - 0,82%
Win32/Conficker.AL - 0,77%
Win32/Qhost - 0,76%
Win32/Peerfrag.GA - 0,70%

Десять самых распространенных угроз в мире в феврале 2010

Win32/Conficker - 9,62%
INF/Autorun - 7,24%
Win32/PSW.OnLineGames - 6,20%
Win32/Agent - 3,57%
INF/Conficker - 1,71%
Win32/Pacex - 1,15%
Win32/Packed.Autoit - 0,89%
Win32/Qhost - 0,85%
Win32/Spy.Ursnif.A - 0,63%
WMA/TrojanDownloader.GetCodec - 0,58%

 

vaza

Пользователь
Пользователь
Сообщения
139
Реакции
128
Фальшивые эмуляторы Sony PlayStation 2 начинены троянами

Поклонникам старых игр следует быть настороже – они могут стать жертвами серии новых атак, которые заражают компьютеры троянами и фальшивыми антивирусами.

Как пишет на корпоративном блоге Sunbelt эксперт Крис Бойд, ряд приложений, которые распространяются под видом эмуляторов, позволяющих запускать игры для консоли Sony PlayStation 2 на ПК, на самом деле не содержат ничего, кроме троянов. Таким образом, игроки подвергают себя опасности получить на свои машины полный набор вирусов. Про сомнительную легальность таких утилит можно даже и не упоминать.

По словам Бойда, в некоторых случаях после загрузки псевдо-эмуляторов на компьютерах прописываются лже-антивирусы. Кроме того, было отмечено наличие в этих инсталляторах загрузчиков другого вредоносного ПО. В частности, исследователь отмечает присутствие загрузчика “Trojan-Downloader.Win32.CodecPack.2GCash.Gen” , ранее использовавшегося киберпреступниками для установки самого широкого спектра вредоносного ПО.

 

vaza

Пользователь
Пользователь
Сообщения
139
Реакции
128
Хакерский инструментарий ZeuS получил собственную систему защиты от пиратства

Последняя версия утилиты для распространения и управления трояном ZeuS содержит новейшее средство защиты от пиратов – привязанную к аппаратной конфигурации систему активации, аналогичную той, что можно обнаружить в Microsoft Windows.

Базовый вариант новейшей версии набора для работы с ZeuS стоит 4000 долларов, а дополнительный функционал может обойтись в 10 000 долларов. Новая система активации программы позволяет ее создателям иметь уверенность в том, что каждая лицензионная копия установлена только на один компьютер. После установки утилиты пользователи должны приобрести ключ, который подойдет только для одной машины.

Исследователи из SecureWorks, занимавшиеся изучением данной версии ZeuS, пишут, что с таким уровнем защиты вредоносных программ от нежелательного копирования они столкнулись впервые.

Система активации – не единственное, что разработчики ZeuS позаимствовали у Microsoft. Они также взяли на вооружение идею создания многочисленных версий одного и того же ПО, отличающихся ценой и функциональными возможностями.

Например, за 500 долларов сверх базовой цены клиенты могут приобрести опциональный модуль, позволяющий им получать украденную информацию в режиме реального времени через клиент протокола мгновенных сообщений Jabber. Еще за две тысячи можно купить модуль, собирающий информацию из полей ввода данных авторизации в Firefox, а еще за 10 000 долларов покупатели получают модуль, позволяющий осуществлять полноценное удаленное управление инфицированными компьютерами через VNC. Столь высокая цена объясняется тем, что VNC помогает обходить некоторые из наиболее продвинутых средств аппаратной аутентификации, в том числе – аутентификацию с помощью смарт-карт.

По состоянию на данный момент наиболее свежим вариантом ZeuS является версия 1.3.3.7, однако работа над версией 1.4 также кипит вовсю – в настоящее время она находится в стадии бета-тестирования. Основное нововведение – полиморфное шифрование, позволяющее трояну перепаковывать себя каждый раз, когда он заражает компьютер жертвы, создавая таким образом уникальный цифровой отпечаток. В итоге антивирусные программы, которые и без того испытывают затруднения с обнаружением троянов семейства ZeuS, будут еще хуже идентифицировать данную угрозу.

 
Сверху