person_outline
Tìm kiếm

Hình ảnh từ Futuremark Mechanoids

Đánh giá của người đọc: 0 / 5

Sao không hoạt độngSao không hoạt độngSao không hoạt độngSao không hoạt độngSao không hoạt động
Có rất ít thông tin về chương trình thử nghiệm bộ xử lý sắp tới, nhưng bây giờ chúng ta có thể nhìn thấy một vài hình ảnh của nó.

Nguyên do trước đây trong tin tức của chúng tôi, chương trình thử nghiệm Futuremark mới đang tiến tới, cho phép chúng tôi đo khả năng chạy mã đa luồng cho bộ vi xử lý mới. Tuy nhiên, bây giờ, tuy nhiên, chúng tôi đã quản lý để có được một số hình ảnh của chương trình mới.

Hình ảnh từ Futuremark Mechanoids 

Hình ảnh từ Futuremark Mechanoids 

Hình ảnh từ Futuremark Mechanoids 

Hình ảnh từ Futuremark Mechanoids 

Hình ảnh từ Futuremark Mechanoids 

Hình ảnh từ Futuremark Mechanoids 

Thông tin bí mật được thu thập bởi vi rút Elzio

Đánh giá của người đọc: 0 / 5

Sao không hoạt độngSao không hoạt độngSao không hoạt độngSao không hoạt độngSao không hoạt động
Nhiệm vụ chính của trojan Elzio.A là thu thập càng nhiều dữ liệu từ các máy tính bị nhiễm càng tốt và sau đó chuyển tiếp nó tới các trang web cụ thể.

Elzio.Is ẩn đằng sau các tập tin với một tên tập tin ngẫu nhiên. Nó cũng tạo một dịch vụ Windows chạy tự động mỗi khi bạn khởi động hệ điều hành. Nhiệm vụ chính của trojan là thu thập càng nhiều thông tin càng tốt. Elzio.A thu thập các thiết lập Windows và Internet Explorer, tìm các tập tin đa phương tiện gần đây nhất được chơi, liệt kê các ứng dụng đã cài đặt, và các tính năng hệ thống quan trọng nhất. Ngoài ra, cô ấy cũng cố gắng lấy một số thông tin cá nhân.

Khi Elzio.A bắt đầu, các hành động sau được thực hiện:

1. Tự sao chép vào thư mục Windows System với đuôi mở rộng .exe và một tên tệp được tạo ngẫu nhiên.

2. Tạo ra một tệp với tệp .sys trong thư mục Windows System mà bạn chạy và sau đó xóa nó.

3. Tạo một dịch vụ tên ngẫu nhiên chạy sau mỗi lần khởi động lại Windows.

4. Cơ sở dữ liệu đăng ký
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentV ersion \ Run
Thêm vào
"[RANDOM LETTERS]" = "% Hệ thống% \ [ký tự ngẫu nhiên] \ [ký tự ngẫu nhiên] .exe".

5. Nó thu thập các thông tin sau:
- tên của các ứng dụng đã cài đặt
- gần đây nhất đã chơi các tập tin đa phương tiện
- Thông tin về Windows
-Internet Explorer cài đặt
- địa chỉ các trang web truy cập
- các chi tiết cá nhân (tên, địa chỉ, v.v ..)

6. Bạn sẽ thường xuyên cố gắng để kết nối với một trang web được xác định trước.

7. Đó là một sự công khai.

Limbo của Trojan đang tấn công kỳ lạ

Đánh giá của người đọc: 0 / 5

Sao không hoạt độngSao không hoạt độngSao không hoạt độngSao không hoạt độngSao không hoạt động
Sự đe dọa của Limbo không phải là một loại sâu bệnh mới, nhưng ngày càng có nhiều vấn đề với phương pháp thu thập dữ liệu khôn lanh của nó.

Khó khăn của Limbo xuất hiện cách đây vài năm, kể từ đó thế giới ngầm trực tuyến đã trở thành một công cụ phổ biến hơn. Uri Rivner, một trong những nhà lãnh đạo của RSA, cũng chỉ ra rằng Limbo đang gây ra nhiều hơn và nhiều hơn nữa vấn đề. Trojans hầu như không nhìn thấy trên máy tính bị nhiễm và cố gắng thu thập dữ liệu bí mật theo cách lén lút trong nền. Chương trình độc hại này được nhúng trong các trình duyệt web và sử dụng phương pháp tiêm HTML được gọi là trong suốt hoạt động của nó. Do đó, nếu một người dùng truy cập vào một trang web ngân hàng, ví dụ, một đoàn kịch chèn các trường yêu cầu dữ liệu khác vào trang web gốc. Người dùng sẽ chỉ nhận thấy rằng vì lý do nào mà ngân hàng của bạn mong đợi nhiều dữ liệu hơn bao giờ hết. Tuy nhiên, trong thực tế, chỉ có Trojan mới tìm kiếm và bảo mật dữ liệu thông qua các hình thức được người dùng không ngờ tới điền đầy cẩn thận. Limbo thường quan tâm đến số thẻ ngân hàng và mã PIN.

Limbo của Trojan đang tấn công kỳ lạ

Limbo có thể được truy cập trên các máy tính theo một số cách. Nó thường được tải xuống từ các trang web, nhưng nó cũng có thể là một phần của một loạt các cuộc tấn công lừa đảo như là một phần của máy tính cá nhân. Ngay từ khi tôi lây nhiễm vào máy tính, từ bây giờ, thông qua trình duyệt, cô giám sát các thói quen sử dụng internet của người dùng và sau đó chèn mã của riêng mình khi tải xuống một trang web phù hợp.

Theo Uri Rivner, một vấn đề nữa với Limbo là nó dễ dàng truy cập thông qua Internet. Hai năm trước, 5000 đô la đã có sẵn cho tội phạm trực tuyến, trong khi họ đã "phân phối" cho $ 1000 năm ngoái. Theo Rivner, giờ đây bạn có thể mua tối đa $ 350. Tất nhiên, tất cả điều này góp phần đáng kể vào sự lan rộng của Limbo, vì vậy bạn nên xem xét cẩn thận các hình thức dựa trên web đáng tin cậy.

Mytob mới mở ra cửa sau

Đánh giá của người đọc: 0 / 5

Sao không hoạt độngSao không hoạt độngSao không hoạt độngSao không hoạt độngSao không hoạt động
Phiên bản mới nhất của Mytob Worm làm giảm bảo vệ máy tính bị nhiễm và mở ra một backdoor cho kẻ tấn công.

Mytob.KM sâu lây lan chủ yếu thông qua thư điện tử. Các địa chỉ email cần thiết được thu thập từ các máy tính bị nhiễm bệnh. Con sâu đang cố gắng làm suy yếu hệ thống bảo vệ máy tính. Nó không làm cho các trang web của các công ty an ninh không có và dừng quá trình phần mềm bảo mật. Mytob.KM cũng mở ra một backdoor cho kẻ tấn công, những người có thể thực hiện các hành động độc hại thông qua nó.

Khi sâu Mytob.KM khởi động, bạn thực hiện các hành động sau:

1. Bạn sao chép chính mình vào thư mục Hệ thống Windows được gọi là scrigz.exe.

2. Cơ sở dữ liệu đăng ký
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentV ersion \ Run
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \
RunServices
thêm các phím để
"PAX SYSTEM" = "\ scrigz.exe".

3. Thay đổi cơ sở dữ liệu đăng ký
HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ s haredAccess
trong khóa
"Bắt đầu" = "4".

4. Nó thu thập các địa chỉ email từ Windows Address Book và các tập tin của các phần mở rộng khác nhau.

5. Sử dụng thành phần SMTP riêng của mình, nó sẽ tự gửi email.

Chủ thể của lá bị bệnh có thể là:
Mật khẩu của bạn đã được cập nhật
Mật khẩu của bạn đã được cập nhật thành công
Bạn đã cập nhật thành công mật khẩu của mình
Mật khẩu tài khoản mới của bạn được chấp thuận
Tài khoản của bạn bị treo
* DETECTED * Vi phạm Người Sử dụng trực tuyến
Tài khoản của bạn bị treo vì lý do an ninh
Cảnh báo Thông báo: Các dịch vụ của bạn sẽ đóng cửa.
Thông báo quan trọng
Thành viên
Biện pháp an ninh
Tạm ngưng Tài khoản Email
Thông báo về giới hạn tài khoản

Tên tệp .pif, .scr, .exe, .cmd hoặc .bat thuộc tệp đính kèm thư bị nhiễm bệnh được liệt kê trong danh sách sau:
cập nhật mật khẩu
mật khẩu email
mới-mật khẩu
mật khẩu
đã được phê duyệt, mật khẩu
tài khoản mật khẩu
chấp nhận mật khẩu
chi tiết quan trọng,
tài khoản chi tiết
chi tiết email
tài khoản-info
tài liệu
readme
tài khoản báo cáo

6. Nó sẽ mở ra cổng quay lại trên cổng TCP 23523 thông qua đó kẻ tấn công có thể tải tệp lên các máy tính bị nhiễm và sau đó chạy chúng. Họ cũng có khả năng khởi động lại máy tính cá nhân.

7. Thêm hàng vào tệp máy chủ, khiến không thể truy cập vào một số công ty bảo mật.

8. Dừng các quá trình phần mềm bảo mật.