Immagini dai Mechanoidi di Futuremark

Recensione dei lettori: 0 / 5

La stella è inattivaLa stella è inattivaLa stella è inattivaLa stella è inattivaLa stella è inattiva
C'è poco da sapere sul prossimo programma di test del processore, ma ora possiamo vederne alcune immagini.

Menta ex nelle nostre notizie, si avvicina il nuovo programma di test Futuremark, che ci consente di misurare la capacità di eseguire codice multi-threaded per i nuovi processori. Ora, tuttavia, siamo riusciti a ottenere alcune immagini del nuovo programma.

Immagini dai Mechanoidi di Futuremark 

Immagini dai Mechanoidi di Futuremark 

Immagini dai Mechanoidi di Futuremark 

Immagini dai Mechanoidi di Futuremark 

Immagini dai Mechanoidi di Futuremark 

Immagini dai Mechanoidi di Futuremark 

Le informazioni riservate sono raccolte dal virus Elzio

Recensione dei lettori: 0 / 5

La stella è inattivaLa stella è inattivaLa stella è inattivaLa stella è inattivaLa stella è inattiva
Il compito principale di Elzio.A trojan è raccogliere il maggior numero possibile di dati dai computer infetti e quindi inoltrarli a pagine Web specifiche.

Elzio.È nascosto dietro file con un nome file casuale. Crea anche un servizio Windows che viene eseguito automaticamente ogni volta che si avvia il sistema operativo. Il compito principale del trojan è raccogliere più informazioni possibili. Elzio.A raccoglie le impostazioni di Windows e Internet Explorer, trova i file multimediali riprodotti più di recente, elenca le applicazioni installate e le funzionalità di sistema più importanti. Oltre a questi, cerca anche di ottenere alcune informazioni personali.

All'avvio di Elzio.A, vengono eseguite le azioni seguenti:

1. Si replica alla directory di sistema di Windows con l'estensione .exe e un nome di file generato in modo casuale.

2. Crea un file con un file .sys nella directory di sistema di Windows che viene eseguita e quindi eliminarlo.

3. Crea un servizio di nomi casuali che viene eseguito dopo ogni riavvio di Windows.

4. Il database di registrazione
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentV ersion \ Run
Aggiungi a
"[RANDOM LETTERS]" = "% System% \ [caratteri casuali] \ [caratteri casuali] .exe".

5. Raccoglie le seguenti informazioni:
- nomi delle applicazioni installate
- i file multimediali riprodotti più di recente
- Informazioni di Windows
-Internet Explorer impostazioni
- l'indirizzo dei siti Web visitati
- dettagli personali (nomi, indirizzi, ecc.)

6. Cercherete regolarmente di connettervi a un sito Web predefinito.

7. È una pubblicità.

Il Trojan del Limbo sta attaccando in modo strano

Recensione dei lettori: 0 / 5

La stella è inattivaLa stella è inattivaLa stella è inattivaLa stella è inattivaLa stella è inattiva
La minaccia di Limbo non è un nuovo parassita, ma ha sempre più problemi con il suo metodo di raccolta dei dati molto complicato.

Trouble of Limbo è apparso qualche anno fa, da allora il malavita online è diventato uno strumento più popolare. Uri Rivner, uno dei leader della RSA, ha anche sottolineato che Limbo sta causando sempre più problemi. I trojan sono quasi invisibili sui computer infetti e cercano di raccogliere dati confidenziali in modo molto subdolo in background. Il programma dannoso è incorporato nei browser Web e utilizza il cosiddetto metodo di iniezione HTML durante la sua attività. Pertanto, se un utente visita un sito Web della banca, ad esempio, una troupe inserisce diversi campi di richiesta dati nella pagina Web originale. L'utente noterà solo che per qualche motivo la tua banca si aspetta più dati che mai. In realtà, tuttavia, solo il Trojan caccia e protegge i dati riservati attraverso moduli che vengono accuratamente compilati dall'utente ignaro. Limbo è spesso interessato a numeri di carte bancarie e codici PIN.

Il Trojan del Limbo sta attaccando in modo strano

È possibile accedere al Limbo sui computer in diversi modi. Viene spesso scaricato da pagine Web, ma può anche essere una parte di una varietà di attacchi di phishing come parte integrante dei PC. Non appena ho infettato un computer, da ora in poi, attraverso il browser, lei monitora le abitudini di internet dell'utente e quindi inserisce il proprio codice quando scarica una pagina web adatta.

Secondo Uri Rivner, un altro problema con Limbo è che sta diventando più facile l'accesso via Internet. Due anni fa, i dollari 5000 erano disponibili per i criminali online, mentre erano "distribuiti" per $ 1000 l'anno scorso. Secondo Rivner, è ora possibile acquistare fino a $ 350. Naturalmente, tutto ciò contribuisce in modo significativo alla diffusione di Limbo, quindi è necessario esaminare attentamente i moduli basati sul Web che sono affidabili.

Il nuovo worm Mytob apre la porta sul retro

Recensione dei lettori: 0 / 5

La stella è inattivaLa stella è inattivaLa stella è inattivaLa stella è inattivaLa stella è inattiva
L'ultima versione di Mytob Worm riduce la protezione dei computer infetti e apre una backdoor per gli aggressori.

Il worm Mytob.KM si diffonde principalmente attraverso la posta elettronica. Gli indirizzi email necessari sono raccolti dai computer infetti. Il worm sta cercando di indebolire il sistema di protezione del PC. Non rende indisponibili i siti Web delle società di sicurezza e interrompono i processi del software di sicurezza. Mytob.KM apre anche una backdoor per gli aggressori che possono compiere azioni dannose attraverso di essa.

Quando il worm Mytob.KM si avvia, esegui le seguenti azioni:

1. Ti copi nella directory di sistema di Windows chiamata scrigz.exe.

2. Il database di registrazione
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentV ersion \ Run
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \
RunServices
aggiungere le chiavi a
"PAX SYSTEM" = "\ scrigz.exe".

3. Cambia il database di registrazione
HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ s haredAccess
nella chiave
"Start" = "4".

4. Raccoglie indirizzi e-mail dalla Rubrica di Windows e file di varie estensioni.

5. Usando il proprio componente SMTP, invia in sé e-mail.

L'argomento delle foglie infette può essere:
La tua password è stata aggiornata
La tua password è stata aggiornata con successo
Hai aggiornato con successo la tua password
La tua nuova password dell'account è stata approvata
Il tuo account è sospeso
* RILEVATO * Violazione dell'utente online
Il tuo account è sospeso per motivi di sicurezza
Messaggio di avviso: i tuoi servizi chiudono per essere chiusi.
Notifica importante
Supporto per i soci
Misure di sicurezza
Sospensione dell'account e-mail
Avviso di limitazione dell'account

I nomi dei file .pif, .scr, .exe, .cmd o .bat che appartengono all'allegato di posta infetto sono elencati nel seguente elenco:
aggiornato-Password
la password e-mail
nuova-password
parola d'ordine
approvato, la password
conto-Password
-accettato la password
Dettagli importanti,
Dettagli account
dettagli e-mail
conto-info
documento
readme
conto-report

6. Apre una porta posteriore sulla porta 23523 TCP attraverso la quale gli attaccanti possono caricare file su computer infetti e quindi eseguirli. Hanno anche la possibilità di riavviare i PC.

7. Aggiunge le righe al file degli host, rendendo impossibile per un certo numero di società di sicurezza accedere al loro sito web.

8. Arresta i processi del software di sicurezza.