Новости малвари

Форум Сообщества Практиков Конкурентной разведки (СПКР)

Конкурентная разведка, Бизнес-разведка, Корпоративная разведка,
Деловая разведка по открытым источникам в бизнесе.
Работаем строго в рамках закона.

Дезинформация и активные мероприятия в бизнесе
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Шпионские программы »   Новости малвари
RSS

Новости малвари

<<Назад  Вперед>>Страницы: 1 2 3 4 5 6 ... 11 12 13 14 15 16
Печать
 
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
в продолжение темы про трояна для skype

_ttp://www.securitylab.ru/news/384363.php
[q]

В интернете опубликованы исходные коды трояна Trojan.Peskyspy, способного перехватывать и записывать в качестве mp3-файлов данные переговоров Skype.

На прошлой неделе шведский инженер-программист Рубен Уттереггер, работающий в компании ERA IT Solutions, разместил на собственном сайте Megapanzer.com информацию о трояне. В сообщении на сайте говорится, что цель написания кода заключается не в желании слушать чужие переговоры, в желании показать "темные стороны" популярных программ IP-телефонии.

По словам разработчика, написанный код прост и элегантен. Бекдор получает инструкции из дропзоны и транслирует их в аудио-файлы. Система перехвата срабатывает на заголовки Skype, выделяет их и делает базовые дампы памяти и аудиопотоки, кодируемые в MP3.

На данный момент код трояна опубликован не полностью. Уттереггер удалил системный плагин из бекдора, нет здесь и системы обхода файерволла. Оба эти компонента, по словам разработчика, будут опубликованы через несколько дней.
[/q]
Терпсихора
Почетный участник

Откуда: Москва
Всего сообщений: 125
Рейтинг пользователя: 0


Ссылка


Дата регистрации на форуме:
17 июня 2009
ну надо же...а говорили что Skуpe нельзя прослушать...вот и верь после этого людям...

---
Пошла Машенька в лес по грибы, да по ягоды. Вернулась ни с чем. Потому что надо ставить перед собой конкретные цели.
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009

Терпсихора написал:
[q]
ну надо же...а говорили что Skуpe нельзя прослушать...вот и верь после этого людям...
[/q]


Формально так и есть, т.к. имелась в виду возможность прослушивания при перехвате трафика, а не с помощью трояна
Терпсихора
Почетный участник

Откуда: Москва
Всего сообщений: 125
Рейтинг пользователя: 0


Ссылка


Дата регистрации на форуме:
17 июня 2009
мдааа..нигде нельзя спокойно пообщаться...эдак мания преследования скоро разовьется... :tsss: :triniti:

---
Пошла Машенька в лес по грибы, да по ягоды. Вернулась ни с чем. Потому что надо ставить перед собой конкретные цели.
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://www.securitylab.ru/news/384562.php :crazy:

[q]

Компания «Доктор Веб» сообщила о распространении в Рунете программы SMS Reader v.11.4.3 Russian edition, которая используется злоумышленниками для реализации мошеннической схемы. Вредоносная программа, определяемая Dr.Web как Trojan.Fraudster.6, предлагает пользователям получить тексты SMS-сообщений с любого абонентского номера. Для этого злоумышленники требуют направить им платное SMS.

Под видом, казалось бы, бесплатного ПО, создатели которого обещают множество полезных, а также незаконных функций, в Рунете зачастую можно встретить вредоносные приложения и программы, использующие мошеннические схемы.

В очередной раз с этим можно столкнуться, загрузив SMS Reader v.11.4.3 Russian edition (определяется Dr.Web как Trojan.Fraudster.6) на сайте www.ubs***.ru. Создатели программы обещают любому пользователю тексты всех SMS с любого телефонного номера, который он укажет. По словам разработчиков, данная программа запускается с любого ПК и требует лишь подключение к Интернету.

Скачавшему SMS Reader v.11.4.3 Russian edition пользователю предлагается заполнить таблицу, указав при этом телефонный номер, распечатки SMS которого он хочет посмотреть, а также ФИО человека, на которого этот номер зарегистрирован. При этом, по уверениям разработчиков данной схемы, SMS Reader v.11.4.3 Russian edition способен получать данные по 6 крупным российским операторам связи, что на самом деле не соответствует действительности.

В дальнейшем программа проводит якобы проверку данных и сообщает пользователю, что найдено определенное количество SMS за указанный им период. При этом неважно, указан ли номер действующего абонента, или совершенно случайные ФИО и бессмысленный набор цифр – данная функция является лишь прикрытием, т.к. никакого обмена информацией по внешнему каналу программой не проводится.

Для прочтения «полученных» SMS создатели SMS Reader v.11.4.3 Russian edition требуют отправить на специальный номер SMS стоимостью «3-4 у.е.». Если пользователь идет на это, выводится сообщение, что «оператор передал SMS в зашифрованном виде». Для того чтобы текст стал читабельным, пользователю предлагается SMS-дешифратор, для чего требуется отослать еще одно SMS. Если пользователь совершит все указанные действия, программа завершит свою работу.

На самом деле за данной программой скрывается очередная мошенническая модель, цель которой – отъем средств у наивных пользователей. Никаких расшифрованных текстов SMS пользователь не получает и получить не может по причине отсутствия данного функционала в SMS Reader v.11.4.3 Russian edition.
[/q]


:laugh: :laugh:
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
а вот про трояны, ворующие деньги через банк-клиент :wink:

_ttp://dom.bankir.ru/showthread.php?t=94514
[q]

Недавно произошел инцидентик, с клиентского счета срисовали денюжек немного. Через БК(БСС) был выполнен перевод в другой банк(на физлицо), от туда денюжки сняли через карточку и вебмани.
При общении с СБ банка получателя выяснилось что это не единичный случай. И везде в переводы выполнялись через БК БСС(тонкий клиент).
Мне кажется что появился червячок срисовывающий логин/пароль и секретный ключ если он лежит в открытом виде.
Я так думаю что банки использующие БСС должны предупредить клиентов об этой угрозе...

Анализ действий злоумышлиника говорит о том, что он знает как работает БСС, как работает банк(рейсы, платежи, контроль)..

..
[/q]


Дальше читайте ветку форума ...

Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009

_ttp://www.securitylab.ru/news/386173.php

[q]

Специалисты SecureWorks обнаружили ботнет, который маскирует инструкции от контролирующего центра под JPEG-файлы. По заявлениям специалистов, эта маскировка под картинки далеко не совершенна, поэтому она вполне поддаётся "вычислению" защитными средствами.

Речь идёт о троянской программе, которую в SecureWorks называют Monkif/DlKhora. Основное назначение этого трояна заключается в загрузке на зараженный компьютер других программ и их последующем запуске. Кроме того, Monkif пытается отключать установленные на компьютере антивирусную защиту и файрвол.

Специалисты отмечают, что особый интерес представляет схема взаимодействия этого загрузочного трояна с контролирующим центром. Инструкции от него приходят в таком виде, словно это HTTP-сервер, возвращающий изображение в формате JPEG по запросу клиентской машины. В частности, они сопровождаются HTTP-заголовком с "Content-Type: image/jpeg", а также 32-байтным JPEG-заголовком. Бот мониторит входящий трафик. Распознает такой заголовок, и затем декодирует оставшуюся часть сообщения.

Впрочем, как говорят в SecureWorks, несмотря на то, что задумана эта схема с некоторой долей фантазии, реализована она довольно топорно. Так, инструкции кодируются весьма примитивно: "исключающее или" с фиксированным однобайтовым ключом. Маскировка под картинку тоже является неидеальной. Даже данные о размере изображения в поддельном JPEG-заголовке не соответствуют самому "изображению"-инструкции. Все это может быть использовано специалистами для отлавливания таких инструкций в общем трафике.
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
Ed
Модератор форума

Всего сообщений: 1825
Рейтинг пользователя: 28


Ссылка


Дата регистрации на форуме:
7 июня 2009

Vinni написал:
[q]

неплохой дайджест приемов социальной инженерии, использовавшихся для установки на компьютер жертвы трояна
[/q]

Вот тут вот ещё несколько интересных статей на эту тему.
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
<<Назад  Вперед>>Страницы: 1 2 3 4 5 6 ... 11 12 13 14 15 16
Печать
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Шпионские программы »   Новости малвари
RSS

Последние RSS
Open Source Intelligence (OSINT) Tools and Resources Handbook
Top tips on gathering information about companies by using free online sources
Новое на блоге HRразведка
Безопасность данных в MS Access
Слово как улика
20 Recon and Intel Gathering Tools used by InfoSec Professionals
What’s Changed?
10 альтернативных поисковиков
Ситуационный центр главы Республики Коми
Развёртывание ситуационных центров на базе технологии Avalanche
Как принимать сложные решения. Советы бывшего оперативника ЦРУ.
Открытая информация о "Новичке" из сети интернет.
Ген. директор "ОЗХО" Ахмет Узюмдж о "Новичке" и хим. атаке в Сирии
Онлайн-сервисы для Twitter
Коллекция для Twitter
Приложение Opera VPN закрывается
О работе разведки
Deep web и 11 поисковиков по нему
Об изначальной "лживости" любых документов
Обновление на блоге HRазведка

Самые активные 20 тем RSS
Стандартные источники информации в СайтСпутнике
Слово как улика
Open Source Intelligence (OSINT) Tools and Resources Handbook