Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Компьютер для продвинутых пользоватлей Выпус по вурусам.


Компьютер для продвинутых пользователей
В этом выпуске:
Trojan-Clicker. Win32.Ipons | Trojan-Downloader. Win32.Stubby.a | Virus.Win32. Chuzy.a | Virus.Win32. Virut.a | Virus.Win32. Nemsi.b
ПО: Trojan-Clicker. Win32.Ipons

Троянская программа, которая открывает ссылки в интернете без ведома пользователя. Является приложением Windows (PE EXE-файл). Имеет размер 73728 байт. Написана на Visual Basic.

Деструктивная активность:
Троянец открывает следующие ссылки без ведома пользователя:
http://www.amazon.com/exec/obidos/redirect-home/wwwgreedincco-20
http://service.bfast.com/bfast/click?bfmid=5647408&siteid=40628211&bfpage=name
http://service.bfast.com/bfast/click?bfmid=37920150&siteid=40628211&bfpage=homepage
http://service.bfast.com/bfast/click?bfmid=2181&sourceid=40628211&categoryid=bookhome
http://service.bfast.com/bfast/click?bfmid=30991737&siteid=40628211&bfpage=bb_generic
http://service.bfast.com/bfast/click?bfmid=20904140&siteid=40628211&bfpage= rock_free_music
http://service.bfast.com/bfast/click?bfmid=37922609&siteid=40628211&bfpage=home
http://service.bfast.com/bfast/click?bfmid=37919189&siteid=40628211&bfpage=home1_may01
http://service.bfast.com/bfast/click?bfmid=26864318&siteid=40628211&bfpage=new_release
http://service.bfast.com/bfast/click?bfmid=8929386&siteid=40628211&bfpage=equation
http://www.qksrv.net/click-1348887-2202639
http://click.linksynergy.com/fs-bin/click?id=RuI8k2bphaE&offerid= 31266.10000077&type=3&subid=0
http://service.bfast.com/bfast/click?bfmid=9439958&siteid=40628211&bfpage=166x44logo
http://service.bfast.com/bfast/click?bfmid=26917872&siteid=40628211&bfpage=big_island
http://service.bfast.com/bfast/click?bfmid=37919909&siteid=40628211&bfpage=homepage1
http://service.bfast.com/bfast/click?bfmid=223938&siteid=40628211&bfpage=homepage
http://www.qksrv.net/click-1348887-1495778
http://service.bfast.com/bfast/click?bfmid=1375281&siteid=40628211&bfpage=homepage
http://service.bfast.com/bfast/click?bfmid=37922429&siteid=40628211&bfpage=gotomypc
http://service.bfast.com/bfast/click?bfmid=37925129&siteid=40628211&bfpage=text2
http://www.qksrv.net/click-1348887-2202691
http://service.bfast.com/bfast/click?bfmid=37919329&siteid=40628211&bfpage=home_logos
http://service.bfast.com/bfast/click?bfmid=37923209&siteid=40628211&bfpage= free_shipping4
http://service.bfast.com/bfast/click?bfmid=5607334&siteid=40628211&bfpage= homepage_image
http://service.bfast.com/bfast/click?bfmid=37923429&siteid=40628211&bfpage=homepage
http://service.bfast.com/bfast/click?bfmid=27276611&siteid=40628211&bfpage=special
http://service.bfast.com/bfast/click?bfmid=5327311&siteid=40628211&bfpage=homepage
http://service.bfast.com/bfast/click?bfmid=37922269&siteid=40628211&bfpage=sbc_clanding
http://click.linksynergy.com/fs-bin/click?id=RuI8k2bphaE&offerid= 45613.10000010&type=3&subid=0
http://service.bfast.com/bfast/click?bfmid=26399296&siteid=40628211&bfpage=homepage
http://service.bfast.com/bfast/click?bfmid=18566&sourceid=40628211&categoryid= vacation_deals
http://service.bfast.com/bfast/click?bfmid=37922889&siteid=40628211&bfpage=logos
http://click.linksynergy.com/fs-bin/click?id=RuI8k2bphaE&offerid=42865.8&type=3&subid=0
http://click.linksynergy.com/fs-bin/click?id=RuI8k2bphaE&offerid=46363.10000089&type= 3&subid=0
http://click.linksynergy.com/fs-bin/click?id=RuI8k2bphaE&offerid=35492.10000002&type= 3&subid=0
http://click.linksynergy.com/fs-bin/click?id=RuI8k2bphaE&offerid=48771.10000533&type= 3&subid=0
http://click.linksynergy.com/fs-bin/click?id=RuI8k2bphaE&offerid=53111.10000038&type= 3&subid=0
http://click.linksynergy.com/fs-bin/click?id=RuI8k2bphaE&offerid=53020.10000006&type= 3&subid=0
http://click.linksynergy.com/fs-bin/click?id=RuI8k2bphaE&offerid=29195.11&type=4&subid= 0
http://click.linksynergy.com/fs-bin/click?id=RuI8k2bphaE&offerid=29744.10000180&type= 3&subid=0
http://click.linksynergy.com/fs-bin/click?id=RuI8k2bphaE&offerid=43440.10000097&type= 3&subid=0
http://click.linksynergy.com/fs-bin/click?id=RuI8k2bphaE&offerid=43733.10000020&type= 3&subid=0
http://click.linksynergy.com/fs-bin/click?id=RuI8k2bphaE&offerid=24017.10000122&type= 3&subid=0
http://click.linksynergy.com/fs-bin/click?id=RuI8k2bphaE&offerid=11322.10000045&type= 3&subid=0
http://click.linksynergy.com/fs-bin/click?id=RuI8k2bphaE&offerid=48173.10000007&type= 3&subid=0
http://click.linksynergy.com/fs-bin/click?id=RuI8k2bphaE&offerid=51844.10000001&type= 3&subid=0
http://click.linksynergy.com/fs-bin/click?id=RuI8k2bphaE&offerid=43523.10000017&type= 3&subid=0
http://click.linksynergy.com/fs-bin/click?id=RuI8k2bphaE&offerid=50602.10000070&type= 3&subid=0
http://click.linksynergy.com/fs-bin/click?id=RuI8k2bphaE&offerid=26018.10000041&type= 3&subid=0
http://click.linksynergy.com/fs-bin/click?id=RuI8k2bphaE&offerid=46009.10000022&type= 3&subid=0
http://click.linksynergy.com/fs-bin/click?id=RuI8k2bphaE&offerid=50252.10000008&type= 3&subid=0
http://click.linksynergy.com/fs-bin/click?id=RuI8k2bphaE&offerid=48290.10000033&type= 3&subid=0
http://click.linksynergy.com/fs-bin/click?id=RuI8k2bphaE&offerid=27778.10000072&type= 3&subid=0
http://click.linksynergy.com/fs-bin/click?id=RuI8k2bphaE&offerid=44304.10000039&type= 3&subid=0
http://click.linksynergy.com/fs-bin/click?id=RuI8k2bphaE&offerid=41877.10003984&type= 3&subid=0
http://click.linksynergy.com/fs-bin/click?id=RuI8k2bphaE&offerid=14941.10000066&type= 3&subid=0
http://click.linksynergy.com/fs-bin/click?id=RuI8k2bphaE&offerid=41019.10000039&type= 3&subid=0
http://click.linksynergy.com/fs-bin/click?id=RuI8k2bphaE&offerid=20738.10000010&type= 3&subid=0
http://click.linksynergy.com/fs-bin/click?id=RuI8k2bphaE&offerid=40579.10000001&type= 3&subid=0
http://click.linksynergy.com/fs-bin/click?id=RuI8k2bphaE&offerid=47355.10000029&type= 3&subid=0
http://www.topshelfpussy.com/main.htm?id=default205
http://www.bignaturals.com/main.htm?id=default205
http://www.8thstreetlatinas.com/main.htm?id=default205
http://www.streetblowjobs.com/main.htm?id=default205
http://signups.triplexcash.com/hit.php?w=101297&s=6&p=2
http://signups.triplexcash.com/hit.php?w=101297&s=4&p=2
http://www.bigblackknockers.com
http://signups.triplexcash.com/hit.php?w=101297&s=2&p=2
http://www.inthevip.com/main.htm?id=default205
http://www.inthevip.com/main.htm?id=default205
http://www.cumfiesta.com/main.htm?id=default205
http://www.milfhunter.com/main.htm?id=default205
http://www.captainstabbin.com/main.htm?id=default205
http://track.oxcash.com/?Site=realbutts.com&Webmaster=default7
http://track.oxcash.com/?Site=boobsquad.com&Webmaster=default7
http://track.oxcash.com/?Site=backroomfacials.com&Webmaster=default7
http://track.oxcash.com/?Site=bangbus.com&Webmaster=default7
http://track.oxcash.com/?Site=thebaitbus.com&Webmaster=default7
http://track.oxcash.com/?Site=bigmovieland.com&Webmaster=default7
http://track.oxcash.com/?Site=kingchile.com&Webmaster=default7
http://track.oxcash.com/?Site=olderladies.com&Webmaster=default7
http://track.oxcash.com/?Site=publicamateurs.com&Webmaster=default7
http://track.oxcash.com/?Site=trannytrick.com&Webmaster=default7
http://www.interneteraser.com/enter.html?ID=4145133
http://signups.triplexcash.com/hit.php?w=101297&s=3&p=2
http://signups.triplexcash.com/hit.php?w=101297&s=5&p=2
http://www.ucbill.com/click.php?uid=default205&product=1
http://www.allamateurmovies.com/main.htm?id=default205
http://www.nastyfetish.org/main.htm?id=default205
http://www.wivesinpantyhose.com/main.htm?id=default205
http://www.megacockcravers.com/main.htm?id=default205
http://www.boysfirsttime.com/main.htm?id=default205
http://www.trannysurprise.com/main.htm?id=default205
Троянец имеет функции, с помощью которых может изменять стартовую страницу Microsoft Internet Explorer, а также скачивать и запускать файлы из интернета.

Другие названия:
Trojan-Clicker.Win32.Ipons («Лаборатория Касперского») также известен как: TrojanClicker.Win32.Ipons («Лаборатория Касперского»), AdClicker (McAfee), W32.Adclicker.G.Trojan (Symantec), BackDoor.Generic.753 (Doctor Web), Troj/Ipons-A (Sophos), TrojanClicker:Win32/Ipons (RAV), TROJ_IPONS.A (Trend Micro), TR/Ipons (H+BEDV), Win32:Trojan-gen. (ALWIL), Clicker.C (Grisoft), Clicker.Ipons (SOFTWIN), Trj/Ratwu.B (Panda), NewHeur_PE (Eset)
ПО: Trojan-Downloader. Win32.Stubby.a

Троянская программа, которая загружает файлы из интернета без ведома пользователя и запускает их на выполнение. Программа является приложением Windows (PE-EXE файл). Имеет размер 81 920 байт. Написана на С++

Инсталляция:
Для автоматического запуска при следующем старте Windows троянец добавляет ссылку на свой исполняемый файл в ключ автозапуска системного реестра:
[HKLM\Software\Microsoft\Windows\CurrentVersion\Run]
"<имя файла троянца без расширения>"="<полный путь к файлу троянца>"

Деструктивная активность:
После запуска троянец регистрируется на сайте, открывая следующий URL:
http://belt.*****erinternet.com/bi/servlet/Belt.....
В ответ на запрос троянец получает ссылки для скачивания файлов из интернета. После чего троянец скачивает файлы по полученным ссылкам во временную папку текущего пользователя. Скачанные файлы сохраняются с расширениями EXE и CAB. Файлы, имеющие расширение EXE, запускаются троянцем после успешной закачки. Файлы, имеющие расширение CAB, устанавливаются в систему с помощью вызова функции ExecuteCab.

Другие названия:
Trojan-Downloader.Win32.Stubby.a («Лаборатория Касперского») также известен как: TrojanDownloader.Win32.Stubby.a («Лаборатория Касперского»), Trojan.Stubby.113 (Doctor Web), TrojanDownloader:Win32/Stubby.A (RAV), TR/Dldr.Stubby.C (H+BEDV), Win32:Trojan-gen. (ALWIL), Downloader.Stubby.A (Grisoft), Trojan.Downloader.Stubby.A (SOFTWIN), Trojan.Stubby.113 (ClamAV), Trj/Downloader.L (Panda), Win32/TrojanDownloader.Stubby.A (Eset)
ПО: Virus.Win32. Chuzy.a

Вирус заражающий исполняемые файлы Windows. Является приложением Windows (PE EXE-файл). Размер вируса — 9728 байт.

Инсталляция :
При первом запуске вирус копирует свой исполняемый файл в корневой каталог Windows под именем SVCHOST.EXE:
%WinDir%\SVCHOST.EXE

Для автоматической загрузки при следующем старте ОС вирус добавляет ссылку на свой исполняемый файл в ключ автозапуска системного реестра:
[HKLM\Software\Microsoft\Windows\CurrentVersion\Run]
"Svchost"="%WinDir%\SVCHOST.EXE"

ПО: Virus.Win32. Virut.a

Вирус, заражающий исполняемые файлы Windows. Полиморфный зашифрованный вирус. Размер тела — 5128 байт.
При запуске вирус получает список процессов в системе и внедряет свой код в процесс, который находится на 4-й позиции в списке, после чего заражает и сам исполняемый файл процесса.
Вирус заражает файлы с расширениями .EXE и .SCR, которые являются приложениями Windows (PE EXE). Вирус не заражает файлы, которые содержат в своем имени одну из следующих строк:
PSTO
WC32
WCUN
WINC

При заражении вирус расширяет последнюю секцию исполняемого файла, записывает в неё свое тело и перенаправляет точку входа программы на свое тело.
Вирус пытается соединиться с IRC-сервером pro****.ircgalaxy.pl. Если ему это удается, то вирус принимает команды по IRC от злоумышленника и выполняет их.
Вирус поддерживает следующие команды:
* загрузка из интернета вредоносного кода и внедрение его в процессы пользователя;
* открытие указанных URL с компьютера пользователя.
ПО: Virus.Win32. Nemsi.b

Вирус, заражающий исполняемые файлы Windows. Является приложением Windows (PE EXE-файл). Размер файла — 36864 байта.

Инсталляция
При первом запуске вирус копирует свой исполняемый файл в системный каталог Windows:
%System%\<имя файла вируса>
Для автоматического запуска при каждом старте Windows вирус добавляет ссылку на свой исполняемый файл в ключ автозапуска системного реестра:
[HKLM\Software\Microsoft\Windows\CurrentVersion\Run]
"ccExecute"="%System%\<имя файла вируса>"

Деструктивная активность
Вирус заражает файлы с расширением EXE, имеющие размер отличный от 36864 байт и не имеющие в конце строки «-==Nemesis==-». Эта строка служит для определения зараженных файлов.
При каждом запуске вирус заражает один исполняемый файл.
Поиск файлов для заражения производится в рабочей папке с запущенным зараженным файлом.
Также вирус получает заголовок текущего окна под указателем мыши и если в нем присутствует символ «:», использует предшествующий ему символ как имя диска для поиска файлов во всех подпапках для заражения.
При заражении исполняемого файла тело вируса записывается в начало исполняемого файла. В конец заражаемого файла помещается строка «-==Nemesis==-».
При запуске зараженного файла оригинальный файл извлекается в файл с именем TMP.exe в ту же папку, где находится зараженный файл, и запускается на исполнение.
29-го числа каждого месяца вирус удаляет следующие файлы:
C:\Autoexec.bat
C:\boot.ini
C:\CONFIG.SYS
C:\IO.SYS
C:\MSDOS.SYS
C:\NTDETECT.COM
Не забудьте проголосовать за выпуск!
Рассылка создана и ведется при поддержке Информационной сети Пермского края.
Меня можно найти: ICQ - 273214003

e-mail - isdmi1::mail.ru

В избранное