понедельник, 28 февраля 2011 г.

Новинка от кибермошенников: подписка без уведомления


"Лаборатория Касперского" предупреждает пользователей о появлении новой схемы работы кибермошенников с использованием СМС-блокеров. В отличие от традиционного алгоритма, когда для получения кода разблокировки компьютера необходимо было выслать на указанный номер платное СМС-сообщение, теперь злоумышленники пошли более "гуманным" путем. В окне, которое появляется на Рабочем столе, пользователя просят указать номер телефона, на который совершенно бесплатно приходит СМС с кодом разблокировки. На чем же зарабатывают мошенники?

После разблокировки на телефон "счастливчика" с завидной регулярностью и частотой начинают приходить СМС-сообщения сомнительного содержания, а его баланс стремится к нулю. Оказывается, что, введя свой номер мобильного телефона и подтвердив его подлинность, пользователь автоматически принимает условия некого лицензионного соглашения, которое помимо всего прочего включает услугу "Подписка", естественно, предоставляемую на платной основе.

Как правило, избавиться от подобной "услуги" можно, обратившись к оператору мобильной связи с требованием отписаться от ненужной Подписки. Существует и другой способ: не выполнять условия соглашения со своей стороны, то есть не оплачивать навязанную услугу. Для этого достаточно в течение определенного времени (обычно неделю) не пополнять баланс. Однако, согласитесь, сегодня прожить без мобильного телефона хотя бы день, может далеко не каждый, не говоря уже о неделе.

воскресенье, 27 февраля 2011 г.

Запуск программ в невидимом режиме

Для того чтобы в Windows скрытно запустить какую-нибудь программу необязательно придумывать что-то новое. Достаточно воспользоваться встроенными средствами, а точнее поддержкой скриптовых команд WSH. Например, вам необходимо заставить запуститься и работать некий злобный файлик, да так чтобы пользователь ничего незаметил. Для этого создаем простой текстовый файл и пишем:

var WSHShell = WScript.CreateObject("WScript.Shell");
объявляем переменную WSHShell и созаем объект:
WSHShell.Run("calc",0);
запускаем созданный объект с параметрами
( calc - это в нашем примере запуститься калькулятор,
0 - указывает на то, что файл необходими запустить в невидимом режиме)

Чтобы файл исполнил записанные в него функции, переименновываем его в ваше_имя.js а для запуска без вашего участия, промишем ярлык в автозагрузку, а еще лучше в реестр по адресу: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Окно запускаемой таким способом программы невидимо, кнопки на панели задач нет, в приложениях диспечера задач ее тоже не видно. Найти запущенную программу можно только в процессах того же диспечера задач, но если имя нужной программы изменить на какой-нибудь там systems32.exe то пользователь неодаренный специальными знаниями вряд ли найдет её вообще...

пятница, 25 февраля 2011 г.

Удаляем Trojan.Winlock за 5 минут

Вчера понадобилось удалить данного "зверя" с инифицированной "машинки", причем ковыряться в реестре и "сносить" систему не было ни желания, ни возможности, наткнулся на великолепную программу под названием UVS(Universal Virus Sniffer), загрузился с LiveCD, выбрал каталог Windows, 2 минуты, и никакого баннера! Из основных возможностей программы заявлено :

01. Три основных режима: работа с активными, неактивными, удаленными системами.

02. Работа с реестром в трех режимах: удаление ссылок на вирусы, устранение проблем после лечения системы антивирусом.

02. Создание образов автозапуска. (например для удаленного помощника).

03. Четвертый режим работы: cимуляция работы в виртуальной системе на основе ее образа.

04. Автоматическая генерация скриптов для лечения реальной системы (при работе с образом системы).

05. Уникальный набор фильтров и встроенный анализатор для быстрого обнаружения неизвестных зловредов.

06. Ведение пользовательской базы вирусов, автоматическое извлечение сигнатур из исполняемых файлов (в т.ч. защищенных)

07. Автоматическое обнаружение активных файловых вирусов и снятие их сигнатур.

08. Быстрое обнаружение и легкое устранение любых файловых руткитов [файл сверки + проверка цифр. подписей под чистой системой]

09. Возможность использования каталога внешних цифровых подписей (CatRoot) неактивной системы (в т.ч. и в WinPE 2.x-3.x)

10. Обнаружение скрытых DLL в адресном пространстве процесса.

11. Специальный иммунный (к нек. видам блок. запуска) модуль зачистки системы перед запуском uVS. (StartF)

12. Выявление скрытого заражения MBR, Boot секторов и загрузчиков Windows. [файл сверки]

13. Удобное восстановление поврежденных/отсутствующих файлов из дистрибутива Windows.

14. Бэкап реестра с его дефрагментацией и восстановлением.

15. Выявление исполняемых файловых потоков.

16. Виртуализация реестра.

17. Взаимодействие с редактором реестра в т.ч. в x64 и WinPE.

Ссылка на страницу для скачивания