Перейти к содержанию

Новый ТРОЯН использует КАВ


Michel

Рекомендуемые сообщения

Сегодня на сайте MIGnews.com (Технологии >> В мире) прочитал:

 

Сотрудники компьютерной службы безопасности, исследующие новую вредоносную программу, были поражены, обнаружив, что она использует, а не повреждает антивирусное программное обеспечение.

 

Новый "червь", получивший название SpamThru, используется для рассылок спама по электронной почте. Он способен взламывать и загружать копию антивируса Касперского. Исследователи полагают, что вирусная программа использует антивирус для поиска в системе конкурирующих вирусов и троянов. Обнаруженные файлы затем уничтожаются.

 

SpamThru также использует технологию P2P, чтобы загрузить спам и списки адресатов с сервера. Если сервер закрыт, он может настроить новый сервер и использовать сеть P2P, чтобы связать зараженный компьютер с новым местоположением сервера.

 

Источник: 23.10 14:21 MIGnews.com

Ссылка: http://www.mignews.com/news/technology/wor...2123_08831.html

 

Хотелось бы официальных комментов, что это и как будет правиться, если конечно это не "утка".

Ссылка на комментарий
Поделиться на другие сайты

Злобные происки воинствующих конкурентов...

Легче обгадить чужой продукт, чем создать свое золотце...

Надеюсь, это баян и утка пархатая :)

Ссылка на комментарий
Поделиться на другие сайты

Сегодня на сайте MIGnews.com (Технологии >> В мире) прочитал:

 

Сотрудники компьютерной службы безопасности, исследующие новую вредоносную программу, были поражены, обнаружив, что она использует, а не повреждает антивирусное программное обеспечение.

 

Новый "червь", получивший название SpamThru, используется для рассылок спама по электронной почте. Он способен взламывать и загружать копию антивируса Касперского. Исследователи полагают, что вирусная программа использует антивирус для поиска в системе конкурирующих вирусов и троянов. Обнаруженные файлы затем уничтожаются.

 

SpamThru также использует технологию P2P, чтобы загрузить спам и списки адресатов с сервера. Если сервер закрыт, он может настроить новый сервер и использовать сеть P2P, чтобы связать зараженный компьютер с новым местоположением сервера.

 

Источник: 23.10 14:21 MIGnews.com

Ссылка: http://www.mignews.com/news/technology/wor...2123_08831.html

 

Хотелось бы официальных комментов, что это и как будет правиться, если конечно это не "утка".

 

 

 

Да уж... Неужели это правда? Michel - задавала вопрос на оф.форуме?

Ссылка на комментарий
Поделиться на другие сайты

Сегодня на сайте MIGnews.com (Технологии >> В мире) прочитал:

 

Сотрудники компьютерной службы безопасности, исследующие новую вредоносную программу, были поражены, обнаружив, что она использует, а не повреждает антивирусное программное обеспечение.

 

Новый "червь", получивший название SpamThru, используется для рассылок спама по электронной почте. Он способен взламывать и загружать копию антивируса Касперского. Исследователи полагают, что вирусная программа использует антивирус для поиска в системе конкурирующих вирусов и троянов. Обнаруженные файлы затем уничтожаются.

 

SpamThru также использует технологию P2P, чтобы загрузить спам и списки адресатов с сервера. Если сервер закрыт, он может настроить новый сервер и использовать сеть P2P, чтобы связать зараженный компьютер с новым местоположением сервера.

 

Источник: 23.10 14:21 MIGnews.com

Ссылка: http://www.mignews.com/news/technology/wor...2123_08831.html

 

Хотелось бы официальных комментов, что это и как будет правиться, если конечно это не "утка".

 

 

 

Да уж... Неужели это правда? Michel - задавала вопрос на оф.форуме?

 

Вообще-то Michel - это мужское имя, франц. манер Михаил/Михаэль.

А вот Michelle - уже женское :)

 

Да, задавал.

Вот ветка: "Новый ТРОЯН использует КАВ"

Ссылка на комментарий
Поделиться на другие сайты

  • 4 weeks later...
Сегодня на сайте MIGnews.com (Технологии >> В мире) прочитал:

 

Сотрудники компьютерной службы безопасности, исследующие новую вредоносную программу, были поражены, обнаружив, что она использует, а не повреждает антивирусное программное обеспечение.

 

Новый "червь", получивший название SpamThru, используется для рассылок спама по электронной почте. Он способен взламывать и загружать копию антивируса Касперского. Исследователи полагают, что вирусная программа использует антивирус для поиска в системе конкурирующих вирусов и троянов. Обнаруженные файлы затем уничтожаются.

 

SpamThru также использует технологию P2P, чтобы загрузить спам и списки адресатов с сервера. Если сервер закрыт, он может настроить новый сервер и использовать сеть P2P, чтобы связать зараженный компьютер с новым местоположением сервера.

 

Источник: 23.10 14:21 MIGnews.com

Ссылка: http://www.mignews.com/news/technology/wor...2123_08831.html

 

Хотелось бы официальных комментов, что это и как будет правиться, если конечно это не "утка".

:) Об этом я писал в одной из тем...

http://forum.kasperskyclub.com/index.php?s...entry3275

И Е.К. мне ответил...

:)

Изменено пользователем Олег777
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • orpham
      От orpham
      Добрый день.
      15.02 вечером, зашифровало все файлы. Комп настроен для удаленного подключения по RDP, включен круглосуточно. Все файлы с расширением .kwx8/
      Помогите пож-та.
      Лог сканирования KVRT во вложении.
      report_2025.02.17_15.55.29.klr.rar
    • GLORYX
      От GLORYX
      не знаю как но где словил троян в диспечере задай просто находится пустой проц с аватаркой шестеренки пробовал через все програму успехом не увенчалось.
    • Hendehog
      От Hendehog
      Здравствуйте.
      Вирус замаскированный под файл от госорганов.
      Просканировал KVRT, DR.Web, и сняты логи автологгером.
      Прошу подсказки - что именно делается вирус, куда внедряется, как ворует деньги с банковских счетов?
      Ну и понять, чист сейчас ПК или нет.
      CollectionLog-2025.02.07-10.57.zip KVRT2020_Data.zip
    • Bercolitt
      От Bercolitt
      На портале my.kaspersky такое сообщение "Подписка на Kaspersky Password Manager не используется ни на одном подключенном устройстве".
      На самом деле коммерческая подписка активна и работает на смартфоне и двух системных дисках в рамках одного  ПК.
       

    • KL FC Bot
      От KL FC Bot
      В галерее вашего смартфона почти наверняка найдется важная информация, сфотографированная для надежности и удобства — например, фото документов, банковских договоров или сид-фраз, позволяющих восстановить доступ к криптокошелькам. Все эти данные могут быть украдены вредоносным приложением, подобным обнаруженному нами стилеру SparkCat. В текущей конфигурации этот зловред обучен красть данные криптокошельков, но с другими настройками он может мгновенно перейти к краже любой другой ценной информации.
      Самое неприятное — этот зловред пробрался в официальные магазины приложений, и только из Google Play зараженные им аппы суммарно загрузили почти 250 тысяч раз. И если в Google Play вредоносные приложения не единожды обнаруживались и до этого, то в App Store троян-стилер обнаружен впервые. Как же устроена эта угроза и что сделать для защиты?
      Довесок к легитимным приложениям
      Приложения, содержащие вредоносные компоненты SparkCat, делятся на две группы. Некоторые из них — например, многочисленные схожие мессенджеры с заявленными функциями ИИ от одного и того же разработчика — очевидно, опубликованы сугубо как приманка. Но есть и другие — легитимные приложения сервисов доставки еды, чтения новостей, утилиты для владельцев криптокошельков. Как в них появилась троянская функциональность, мы не знаем. Возможно, это была атака на цепочку поставок, при которой был заражен один из вспомогательных компонентов — «кирпичиков», из которых собрано готовое приложение, или же разработчики намеренно встраивали трояна в свои приложения.
      Первое приложение, в котором мы обнаружили SparkCat — это сервис для доставки еды в ОАЭ и Индонезии под названием ComeCome. Зараженное приложение было обнаружено как в Google Play, так и в App Store
       
      View the full article
×
×
  • Создать...