來自Futuremark Mechanoids的圖片

讀者評論: 0 / 5

明星不活躍明星不活躍明星不活躍明星不活躍明星不活躍
對即將到來的處理器測試程序知之甚少,但現在我們可以看到它的一些圖片。

薄荷 在我們的消息中,新的Futuremark測試程序即將到來,這使我們能夠測量為新處理器運行多線程代碼的能力。 然而,現在我們已經設法獲得了新計劃的一些照片。

來自Futuremark Mechanoids的圖片 

來自Futuremark Mechanoids的圖片 

來自Futuremark Mechanoids的圖片 

來自Futuremark Mechanoids的圖片 

來自Futuremark Mechanoids的圖片 

來自Futuremark Mechanoids的圖片 

機密信息由Elzio病毒收集

讀者評論: 0 / 5

明星不活躍明星不活躍明星不活躍明星不活躍明星不活躍
在Elzio.A木馬的主要任務是收集受感染的計算機更多的數據,然後發送到預定的網站。

Elzio.Is隱藏在具有隨機文件名的文件後面。 它還創建一個Windows服務,每次啟動操作系統時都會自動運行。 該木馬的主要任務是收集盡可能多的信息。 該Elzio.A收集所有的Windows和Internet Explorer設置,你會發現最近播放的媒體文件,準備安裝的應用程序和最重要的系統特性的列表。 除此之外,她還試圖獲得一些個人信息。

當Elzio.A啟動時,它執行以下操作:

1。 使用.exe擴展名和隨機生成的文件名將其自身複製到Windows系統目錄。

2。 在運行的Windows系統目錄中創建一個帶有.sys文件的文件,然後將其刪除。

3。 創建一個隨機的名稱服務,在每次重新啟動Windows後運行。

4。 註冊數據庫
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentV ersion \ Run
添加到
“[RANDOM LETTERS]”=“%System%\ [隨機字符] \ [隨機字符] .exe”。

5。 它收集以下信息:
- 已安裝應用程序的名稱
- 最近播放的多媒體文件
- Windows信息
- Internet Explorer設置
- 訪問過的網站的地址
- 個人資料(姓名,地址等)

6。 您將定期嘗試連接到預定義的網站。

7。 這是一個宣傳。

Limbo的木馬攻擊奇怪

讀者評論: 0 / 5

明星不活躍明星不活躍明星不活躍明星不活躍明星不活躍
Limbo的威脅不是一個新的有害生物,但是它非常棘手的數據收集方法遇到了越來越多的問題。

幾年前出現了林波的麻煩,從那時起,在線黑社會已經成為一個更受歡迎的工具。 RSA領導人之一Uri Rivner也指出,Limbo正在引發越來越多的問題。 被感染的計算機上幾乎看不到木馬,並嘗試在後台以非常狡猾的方式收集機密數據。 惡意程序嵌入在網頁瀏覽器中,並在其活動期間使用所謂的HTML注入方法。 因此,例如,如果用戶訪問銀行網站,劇團將不同的數據請求字段插入到原始網頁中。 用戶只會注意到由於某種原因,您的銀行比以往任何時候都需要更多的數據。 但實際上,只有木馬通過毫無防備的用戶仔細填寫的表單來捕獲和保護機密數據。 Limbo通常對銀行卡號和PIN碼感興趣。

Limbo的木馬攻擊奇怪

Limbo可以通過多種方式在計算機上訪問。 通常情況下,它下載的網頁,但它也有可能是környékezi的PC作為各種釣魚攻擊的一個組成部分。 一旦感染了計算機,從此監視瀏覽器用戶的上網習慣和下載插入自己的代碼插入到頁面的網站。

根據烏里Rivner與Limboval另一個問題,更多,更容易通過互聯網提供。 兩年前,這是很難網絡犯罪分子之間得到5000美元,而去年同期為$ 1000“發放”。 根據Rivner的說法,現在可以購買到$ 350。 當然,這大大方便了凌波的傳播變得更寬,所以你應該在看似可靠的web表單細細品味。

新的Mytob蠕蟲打開了後門

讀者評論: 0 / 5

明星不活躍明星不活躍明星不活躍明星不活躍明星不活躍
Mytob蠕蟲的最新版本降低了受感染計算機的保護,為攻擊者打開了後門。

Mytob.KM蠕蟲主要通過電子郵件傳播。 必要的電子郵件地址是從受感染的計算機收集的。 蠕蟲正在試圖削弱PC保護系統。 它不會使安全公司的網站不可用,並停止安全軟件流程。 Mytob.KM還為可以通過它執行惡意操作的攻擊者打開後門。

當Mytob.KM蠕蟲啟動時,您執行以下操作:

1。 您將自己複製到名為scrigz.exe的Windows系統目錄中。

2。 註冊數據庫
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentV ersion \ Run
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \
RunServices機
添加密鑰
“PAX SYSTEM”=“\ scrigz.exe”。

3。 更改註冊數據庫
HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ s haredAccess
在關鍵
“開始”=“4”。

4。 它從Windows地址簿和各種擴展名的文件收集電子郵件地址。

5。 使用自己的SMTP組件,它自己發送電子郵件。

感染葉子的主題可能是:
您的密碼已更新
您的密碼已成功更新
您已成功更新密碼
您的新帳戶密碼已獲批准
您的帳戶已暫停
*檢測到*在線用戶違規
出於安全原因,您的帳戶被暫停
警告信息:您的服務即將關閉。
重要通知
會員支持
保安措施
電子郵件帳戶暫停
賬戶限制通知

屬於受感染郵件附件的.pif,.scr,.exe,.cmd或.bat文件的名稱列在以下列表中:
更新密碼
電子郵件密碼
新密碼
密碼
批准,密碼
賬號密碼
接受密碼
重要的細節,
帳戶詳細資料
電子郵件詳情
帳戶信息
文件
自述
帳戶報告

6。 它會在23523 TCP端口上打開後門,攻擊者可以通過該端口將文件上傳到受感染的計算機,然後運行它們。 他們也有能力重新啟動個人電腦。

7。 將行添加到主機文件,使許多安全公司無法訪問他們的網站。

8。 停止安全軟件進程。