persona en línea
search

Imágenes de Futuremark Mecanoides

Revisión de lectores: 0 / 5

estrella está en líneaestrella está en líneaestrella está en líneaestrella está en líneaestrella está en línea
Hay poco que saber sobre el próximo programa de prueba del procesador, pero ahora podemos ver algunas imágenes del mismo.

menta ex en nuestras noticias, se acerca el nuevo programa de prueba Futuremark, que nos permite medir la capacidad de ejecutar código de subprocesos múltiples para nuevos procesadores. Ahora, sin embargo, hemos logrado obtener algunas imágenes del nuevo programa.

Imágenes de Futuremark Mecanoides 

Imágenes de Futuremark Mecanoides 

Imágenes de Futuremark Mecanoides 

Imágenes de Futuremark Mecanoides 

Imágenes de Futuremark Mecanoides 

Imágenes de Futuremark Mecanoides 

La información confidencial es recolectada por el virus Elzio

Revisión de lectores: 0 / 5

estrella está en líneaestrella está en líneaestrella está en líneaestrella está en líneaestrella está en línea
La principal tarea del troyano Elzio.A es recopilar la mayor cantidad posible de datos de las computadoras infectadas y luego reenviarlos a páginas web específicas.

Elzio. Está escondido detrás de archivos con un nombre de archivo aleatorio. También crea un servicio de Windows que se ejecuta automáticamente cada vez que inicia su sistema operativo. La tarea principal del troyano es reunir la mayor cantidad de información posible. Elzio.A recopila la configuración de Windows e Internet Explorer, busca los archivos multimedia reproducidos más recientemente, enumera las aplicaciones instaladas y las funciones más importantes del sistema. Además de estos, ella también trata de obtener información personal.

Cuando se inicia Elzio.A, se realizan las siguientes acciones:

1. Se replica en el directorio del sistema de Windows con la extensión .exe y un nombre de archivo generado aleatoriamente.

2. Crea un archivo con un archivo .sys en el directorio de sistema de Windows que ejecuta y luego lo elimina.

3. Crea un servicio de nombre aleatorio que se ejecuta después de cada reinicio de Windows.

4. el registro
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentV Ersin \ Run
Clave para agregar
"[RANDOM LETTERS]" = "% System% \ [random characters] \ [random characters] .exe".

5. Recopila la siguiente información:
- nombres de aplicaciones instaladas
- archivos multimedia reproducidos más recientemente
- Información de Windows
-Internet Explorer configuración
- la dirección de los sitios web visitados
- datos personales (nombres, direcciones, etc.)

6. Intentará conectarse regularmente a un sitio web predefinido.

7. Es una publicidad.

El troyano de Limbo está atacando extrañamente

Revisión de lectores: 0 / 5

estrella está en líneaestrella está en líneaestrella está en líneaestrella está en líneaestrella está en línea
La amenaza de Limbo no es una nueva plaga, pero tiene cada vez más problemas con su método muy complicado de recolección de datos.

Trouble of Limbo apareció hace unos años, desde entonces el submundo en línea se ha convertido en una herramienta más popular. Uri Rivner, uno de los líderes de la RSA, también señaló que Limbo está teniendo cada vez más problemas. Los troyanos son casi invisibles en las computadoras infectadas y tratan de reunir información confidencial de una manera muy furtiva en segundo plano. El programa malicioso está integrado en los navegadores web y utiliza el denominado método de inyección HTML durante su actividad. Por lo tanto, si un usuario visita un sitio web de un banco, por ejemplo, una compañía inserta diferentes campos de solicitud de datos en la página web original. El usuario sólo notará que por alguna razón su banco espera más datos que nunca. En realidad, sin embargo, sólo el troyano es curioso y asegura datos confidenciales a través de formularios que son cuidadosamente llenados por el usuario desprevenido. Limbo a menudo está interesado en números de tarjeta bancaria y códigos PIN.

El troyano de Limbo está atacando extrañamente

Limbo se puede acceder en los ordenadores de varias maneras. A menudo se descarga desde páginas web, pero también puede ser parte de una variedad de ataques de phishing como parte integral de las PC. Tan pronto como se infecte una computadora, de ahora en adelante, usted está constantemente viendo los hábitos de Internet del usuario a través del navegador e insertando su propio código en la página al descargar una página web adecuada.

Según Uri Rivner, otro problema con Limbo es que se está haciendo más fácil acceder a través de Internet. Hace dos años, 5000 dólares estaban disponibles para los criminales en línea, mientras que fueron "distribuidos" por $ 1000 el año pasado. Según Rivner, ahora es posible comprar hasta $ 350. Por supuesto, todo esto hace una contribución significativa a la propagación de Limbo, por lo que vale la pena mirar los formularios web fiables también.

El nuevo gusano Mytob abre la puerta trasera

Revisión de lectores: 0 / 5

estrella está en líneaestrella está en líneaestrella está en líneaestrella está en líneaestrella está en línea
La última versión del gusano Mytob reduce la protección de los equipos infectados y abre una puerta trasera para los atacantes.

El gusano Mytob.KM se propaga principalmente a través del correo electrónico. Las direcciones de correo electrónico necesarias se recogen en los equipos infectados. El gusano intenta debilitar el sistema de protección de PC. Hace inaccesibles los sitios web de las empresas de seguridad y detiene los procesos de software de seguridad. Mytob.KM también abre una puerta trasera para atacantes que pueden realizar acciones maliciosas a través de ella.

Cuando se inicia el gusano Mytob.KM, realiza las siguientes acciones:

1. Se copia en el directorio del sistema de Windows como scrigz.exe.

2. el registro
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentV Ersin \ Run
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \
RunServices
agregar las claves de
"PAX SYSTEM" = "\ scrigz.exe".

3. Se modifica el registro
HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ s haredAccess
En la clave
"Inicio" = "4".

4. Recopila direcciones de correo electrónico de la Libreta de direcciones de Windows y archivos de varias extensiones.

5. Usando su propio componente SMTP, se envía a través de correos electrónicos.

Las hojas infectadas pueden estar sujetos a:
Tu contraseña ha sido actualizada
La contraseña se ha actualizado correctamente
Ha actualizado correctamente la contraseña
Su nueva contraseña de la cuenta es aprobada
Su cuenta está suspendida
* DETECTADO * Violación de Usuario en Línea
Su cuenta se suspende por razones de seguridad
Mensaje de advertencia: Sus servicios cerca de ser cerrado.
Notificación importante
Soporte de Miembros
Las medidas de seguridad
Suspensión de cuenta de correo electrónico
Aviso de limitación de cuenta

Los nombres de los archivos .pif, .scr, .exe, .cmd o .bat pertenecientes al archivo adjunto de correo infectado se enumeran en la siguiente lista:
actualizado en contraseñas
contraseña de correo electrónico
nueva-clave
contraseña
aprobado, contraseña
cuenta con contraseña
aceptado en contraseñas
detalles importantes,
Detalles de la cuenta
datos de correo electrónico
cuenta-info
documento
readme
cuenta-informe

6. Abre una puerta trasera en el puerto 23523 TCP, a través del cual los atacantes pueden cargar archivos a los equipos infectados y luego ejecutarlos. También tienen la capacidad de reiniciar PCs.

7. Agrega filas al archivo hosts, lo que hace imposible que muchas empresas de seguridad accedan a su sitio.

8. Detiene los procesos pertenecientes a software de seguridad.