Photos de Futuremark Mechanoids

Examen des lecteurs: 0 / 5

étoiles est déconnectéétoiles est déconnectéétoiles est déconnectéétoiles est déconnectéétoiles est déconnecté
Il y a peu à voir sur le prochain programme de test du processeur, mais maintenant, nous pouvons en voir quelques images.

menthe ancien vous pouvez lire le nouveau programme de test Futuremark, qui nous permet de mesurer la capacité d'exécuter un code multi-thread pour les nouveaux processeurs. Maintenant, cependant, nous avons réussi à obtenir des photos du nouveau programme.

Photos de Futuremark Mechanoids 

Photos de Futuremark Mechanoids 

Photos de Futuremark Mechanoids 

Photos de Futuremark Mechanoids 

Photos de Futuremark Mechanoids 

Photos de Futuremark Mechanoids 

Les informations confidentielles sont recueillies par le virus Elzio

Examen des lecteurs: 0 / 5

étoiles est déconnectéétoiles est déconnectéétoiles est déconnectéétoiles est déconnectéétoiles est déconnecté
La tâche principale d'Elzio.A trojan est de recueillir autant de données sur les ordinateurs infectés que possible et de les transmettre à des pages Web spécifiques.

Elzio.Il est caché derrière les fichiers avec un nom de fichier aléatoire. Il crée également un service Windows qui s'exécute automatiquement chaque fois que vous démarrez votre système d'exploitation. La tâche principale du cheval de Troie est de recueillir autant d'informations que possible. Elzio.A recueille les paramètres Windows et Internet Explorer, trouve les derniers fichiers multimédias joués, répertorie les applications installées et les fonctionnalités système les plus importantes. En plus de cela, il essaie d'obtenir des informations personnelles.

Lorsque Elzio.A commence, les actions suivantes sont effectuées:

1. Réplique le répertoire système Windows avec l'extension .exe et un nom de fichier généré de manière aléatoire.

2. Crée un fichier .sys dans le répertoire système Windows que vous exécutez, puis supprimez-le.

3. Crée un service de nom aléatoire qui s'exécute après chaque redémarrage de Windows.

4. le registre
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentV Ersin \ Run
Clé d'ajouter
"[RANDOM LETTERS]" = "% System% \ [caractères aléatoires] \ [caractères aléatoires] .exe".

5. Il collecte les informations suivantes:
- noms des applications installées
- Dernièrement joué des fichiers multimédia
- Informations sur Windows
-Internet Explorer paramètres
- l'adresse des sites visités
- les détails personnels (noms, adresses, etc.)

6. Vous essayez régulièrement de vous connecter à un site Web prédéfini.

7. C'est une publicité.

Le Trojan de Limbo attaque étrangement

Examen des lecteurs: 0 / 5

étoiles est déconnectéétoiles est déconnectéétoiles est déconnectéétoiles est déconnectéétoiles est déconnecté
La menace des limbes n'est pas un nouveau ravageur, mais il a de plus en plus de problèmes avec sa méthode de collecte de données très délicate.

Les Trojans de Limbes apparaissent pour la première fois il y a quelques années, depuis lors, le sous-sol en ligne est devenu un outil plus populaire. Uri Rivner, l'un des leaders de la RSA, a également souligné que Limbo a de plus en plus de problèmes. Les chevaux de Troie sont presque invisibles sur les ordinateurs infectés et tentent de recueillir des informations confidentielles de manière très sournoise en arrière-plan. Le programme malveillant est intégré dans les navigateurs Web et utilise la méthode dite d'injection HTML pendant son activité. Ainsi, si un utilisateur visite un site Web bancaire, par exemple, une troupe insère différents champs de demande de données dans la page Web d'origine. L'utilisateur se rend compte que, pour une raison quelconque, votre banque attend plus de données que jamais. En réalité, cependant, seul le cheval de Troie est curieux et sécurise les données confidentielles à travers des formulaires qui sont soigneusement remplis par l'utilisateur sans méfiance. Limbo est souvent intéressé par les numéros de carte bancaire et les codes PIN.

Le Trojan de Limbo attaque étrangement

Limitée peut être consulté sur les ordinateurs de plusieurs façons. Il est souvent téléchargé à partir de pages Web, mais il peut également faire partie d'une variété d'attaques de phishing en tant que partie intégrante des PC. Dès que vous infectez un ordinateur, à partir de maintenant, vous surveillez constamment les habitudes Internet de l'utilisateur via le navigateur et insérez votre propre code dans la page lorsque vous téléchargez une page Web appropriée.

Selon Uri Rivner, un autre problème avec Limbo est qu'il devient plus facile d'accéder par Internet. Il y a deux ans, des dollars 5000 étaient disponibles pour les criminels en ligne, alors qu'ils étaient "distribués" pour $ 1000 l'année dernière. Selon Rivner, il est maintenant possible d'acheter jusqu'à $ 350. Bien sûr, tout cela contribue de manière significative à la diffusion de Limbo, il vaut donc la peine d'examiner les formulaires Web fiables.

Le nouveau ver Mytob ouvre la porte arrière

Examen des lecteurs: 0 / 5

étoiles est déconnectéétoiles est déconnectéétoiles est déconnectéétoiles est déconnectéétoiles est déconnecté
La dernière version du ver Mytob réduit la protection des ordinateurs infectés et ouvre une porte dérobée pour les attaquants.

Le ver Mytob.KM se propage principalement par courrier électronique. Les adresses e-mail nécessaires sont collectées auprès des ordinateurs infectés. Le ver essaie d'affaiblir le système de protection PC. Cela rend les sites des entreprises de sécurité inaccessibles et arrête les processus logiciels de sécurité. Mytob.KM ouvre également une porte dérobée pour les attaquants qui peuvent effectuer des actions malveillantes à travers elle.

Lorsque le ver de Mytob.KM commence, vous effectuez les actions suivantes:

1. Vous vous copiez dans le répertoire système Windows sous scrigz.exe.

2. le registre
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentV Ersin \ Run
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \
RunServices
ajoutez les clés de
"PAX SYSTEM" = "\ scrigz.exe".

3. Il modifie le registre
HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ S haredAccess
dans la clé
"Start" = valeur "4".

4. Il collecte des adresses e-mail à partir du carnet d'adresses Windows et des fichiers de diverses extensions.

5. En utilisant son propre composant SMTP, il se transmet par courrier électronique.

Les feuilles infectées peuvent être soumis à:
Votre mot de passe a été mis à jour
Votre mot de passe a été mis à jour avec succès
Vous avez mis à jour votre mot de passe
Votre nouveau mot de passe de compte est approuvé
Votre compte est suspendu
* DÉTECTÉ * Violation d'utilisateur en ligne
Votre compte est suspendu pour des raisons de sécurité
Message d'avertissement: vos services doivent être fermés.
Notification importante
Support aux membres
Les mesures de sécurité
Suspension de compte de messagerie
Avis de limitation de compte

Les noms des fichiers .pif, .scr, .exe, .cmd ou .bat appartenant à la pièce jointe infectée sont répertoriés dans la liste suivante:
mise à jour mot de passe
e-mail Mot de passe
nouveau mot de passe
mot de passe
approuvé, mot de passe
compte-mot de passe
accepté mot de passe
Des détails importants,
compte-détails
détails email
compte-info
document
readme
compte-rapport

6. Il ouvre une porte arrière sur le port 23523 TCP par lequel les attaquants peuvent télécharger des fichiers sur des ordinateurs infectés, puis les exécuter. Ils ont également la possibilité de redémarrer les PC.

7. Ajoute des lignes au fichier hosts, ce qui rend impossible pour de nombreuses entreprises de sécurité d'accéder à leur site.

8. Arrête les processus appartenant à des logiciels de sécurité.