Pictures of the Future Programm Mark Mechanoiden

Leser Review: 0 / 5

star ist offlinestar ist offlinestar ist offlinestar ist offlinestar ist offline
Es gibt wenig zu wissen über die kommenden Prozessor-Test-Programm, aber jetzt können wir sehen, ein paar Bilder davon.

Minze früher Sie können das neue Futuremark-Testprogramm lesen, das es uns ermöglicht, die Fähigkeit zu messen, Multi-Threaded-Code für neue Prozessoren auszuführen. Nun aber haben wir es geschafft, ein paar Bilder aus dem neuen Programm zu holen.

Pictures of the Future Programm Mark Mechanoiden 

Pictures of the Future Programm Mark Mechanoiden 

Pictures of the Future Programm Mark Mechanoiden 

Pictures of the Future Programm Mark Mechanoiden 

Pictures of the Future Programm Mark Mechanoiden 

Pictures of the Future Programm Mark Mechanoiden 

Vertrauliche Informationen werden von Elzio Virus gesammelt

Leser Review: 0 / 5

star ist offlinestar ist offlinestar ist offlinestar ist offlinestar ist offline
Die Hauptaufgabe von Elzio.A Trojaner ist es, so viele Daten von infizierten Computern wie möglich zu sammeln und dann an bestimmte Webseiten weiterzuleiten.

Elzio.Is versteckt hinter Dateien mit einem zufälligen Dateinamen. Es erstellt auch einen Windows-Dienst, der bei jedem Start des Betriebssystems automatisch läuft. Die Hauptaufgabe des Trojaners ist es, so viele Informationen wie möglich zu sammeln. Elzio.A sammelt Windows- und Internet Explorer-Einstellungen, findet die zuletzt abgespielten Multimediadateien, listet die installierten Anwendungen und die wichtigsten Systemfunktionen auf. Daneben versucht er persönliche Informationen zu bekommen.

Wenn Elzio.A beginnt, werden folgende Aktionen durchgeführt:

1. Repliziert sich in das Windows-Systemverzeichnis mit der Erweiterung .exe und einem zufällig generierten Dateinamen.

2. Erstellt eine .sys-Datei im Windows-Systemverzeichnis, die Sie ausführen und dann löschen.

3. Erstellt einen zufälligen Namensdienst, der nach jedem Neustart von Windows ausgeführt wird.

4. die Registrierung
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentV Ersin \ Run
Schlüssel hinzufügen
"[RANDOM LETTERS]" = "% System% \ [zufällige Zeichen] \ [zufällige Zeichen] .exe".

5. Es sammelt folgende Informationen:
- Namen der installierten Anwendungen
- zuletzt gespielt Multimedia-Dateien
- Windows-Informationen
-Internet Explorer Einstellungen
- die Adresse der besuchten Websites
- persönliche Daten (Namen, Adressen, etc.)

6. Sie versuchen regelmäßig eine Verbindung zu einer vordefinierten Website herzustellen.

7. Es ist eine kommerzielle.

Bösartig Angriff auf die Limbo Trojan

Leser Review: 0 / 5

star ist offlinestar ist offlinestar ist offlinestar ist offlinestar ist offline
Der Limbo Trojan Malware, die zwar nicht neu, aber immer mehr Probleme, die durch die Methode der Datenerhebung verursacht ist sehr schwierig.

Der Limbo Trojan erschien zuerst vor ein paar Jahren, und seitdem hat sich als Online-Unterwelt und beliebtes Tool etabliert. Uri Rivner, RSA ist eines der führenden Unternehmen hat ergeben, dass Limbo mehr und mehr Probleme zu verursachen. Der Trojaner ist fast unsichtbar in den infizierten Computern und das Sammeln Ist im Hintergrund versucht, vertrauliche Daten zu schleichen wirklich bedeutet. Die Malware wird in Web-Browser integriert, und die so genannten HTML-Injektionsverfahren in ihren Aktivitäten zu verwenden. So wird zum Beispiel, wenn ein Benutzer eine Bank-Website besucht, fügt der Trojaner verschiedene Dateneingabefelder der ursprünglichen Webseite. Der Benutzer nimmt einfach all dies bis zu erkennen, dass es aus irgendeinem Grunde erwartet die Bank mehr als je zuvor Daten einzugeben. In Wirklichkeit nur die Trojaner hebel und Gewinn vertrauliche Informationen durch sorgfältig von einem ahnungslosen Benutzer Formularen ausgefüllt. Limbo ist oft die Kreditkartennummern und PIN-Codes für „interessiert“.

Bösartig Angriff auf die Limbo Trojan

Der Limbo nimmt ihn in vielerlei Hinsicht der Computer. Häufig ist es heruntergeladen Web-Seiten, aber es ist auch möglich, dass die PCs als integralen Bestandteil verschiedener Phishing-Attacken környékezi. Sobald es einen Computer infiziert, von dann überwacht die Internet-Gewohnheiten des Benutzers in Ihrem Browser und eine Website für ihren eigenen Code in die Seite einfügen Download bereit.

Nach Uri Rivner Ein weiteres Problem bei Limboval, dass immer mehr über das Internet leicht zugänglich sind. Vor zwei Jahren war es schwer, unter dem Online-Kriminellen 5000 Dollar zu bekommen, während im letzten Jahr für $ 1000 „Austeilen“. Laut Rivner bis heute, und Sie können es für $ 350 kaufen. Natürlich erleichtert dies stark die Ausbreitung von Limbo breiter werdenden, so dass Sie einen sorgfältigen Blick auf scheinbar zuverlässigen Web-Formen annehmen sollen.

Hintertür offen für neue Mytob Wurm

Leser Review: 0 / 5

star ist offlinestar ist offlinestar ist offlinestar ist offlinestar ist offline
Die Mytob-Wurm-Varianten beansprucht den Schutz der neuesten Herabstufung Computer infiziert ist, und öffnet eine Hintertür für Angreifer.

Mytob.KM Der Wurm verbreitet sich in erster Linie durch E-Mails. Die notwendige sammelt E-Mail-Adressen aus den infizierten Computern. Der Wurm versucht, das Abwehrsystem von PCs zu schwächen. Es macht über Sicherheitsfirmen Websites nicht zugänglich und stoppt Prozesse, die zu Sicherheitssoftware. Die Mytob.KM öffnet eine Hintertür für einen Angreifer, der bösartige Operationen durch diese durchführen können.

Wenn der Wurm ausgeführt wird, Mytob.KM es wie folgt vor:

1. Kopiert sich in den Windows-Systemverzeichnis scrigz.exe.

2. die Registrierung
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentV Ersin \ Run
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentV Ersin \
RunServices
fügen Sie die Tasten
"PAX SYSTEM" = "\ scrigz.exe" -Wert.

3. Es ändert die Registrierung
HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ S haredAccess
im Schlüssel für die
"Start" = "4" -Wert.

4. Windows sammelt E-Mail-Adressen von Adress Büchern und aus Dateien verschiedener Erweiterungen.

5. Mit Hilfe seiner eigenen SMTP-Komponente sendet E-Mails selbst.

Infizierte Blätter unterliegen, können:
Ihr Passwort wurde aktualisiert
Ihr Passwort wurde erfolgreich aktualisiert
Sie haben Ihr Kennwort erfolgreich aktualisiert
Ihr neues Konto Passwort wird genehmigt
Ihr Konto ist gesperrt
* DETECTED * Online-User-Verletzung
Ihr Konto ist aus Sicherheitsgründen vorübergehend gesperrt
Warnung Nachricht: Ihre Dienste in der Nähe geschlossen werden.
wichtige Mitteilung
Mitglieder-Support
Sicherheitsmaßnahmen
E-Mail Kontosuspendierung
Bekanntmachung über die Konto Beschränkung

PIF, .scr, .exe, .cmd oder .bat für infizierte Dateien mit der Erweiterung Blättern Anlage wird aus der folgenden Liste genannt werden:
aktualisiert-Passwort
E-Mail-Passwort
new-Passwort
Passwort
genehmigt, Passwort
Konto-Passwort
akzeptierte-Passwort
Wichtige Details,
Konto-Details
E-Mail-Details
Account-Informationen
Dokument
readme
Konto-Bericht

6. 23523 öffnet eine Hintertür auf dem TCP-Port, über den die Angreifer Dateien auf den infizierten Computer hochladen, und sie können laufen. Sie haben die Möglichkeit, auch den PC neu zu starten.

7. Zeilen in die hosts-Datei angehängt, so dass mehrere Sicherheits Unternehmens-Website nicht zugänglich zu machen.

8. Stoppen Prozesse, die zu Sicherheitssoftware.