НовостиПо типу лицензииЭнциклопедия вирусов- Новые вирусы (70)
Купить на AllSoftПрограммы защитыПо языку интерфейсаВходИнформацияПоискНавигацияНа сайтеНа данный момент на сайте 0 пользователей и 2 гостя .
Реклама в Яндекс.Директ, создание и продвижение сайтов. |
Новые вирусыWin32/PSW.Fantast.30Троянская программа, которая следит за клавиатурным вводом пользователя. Является приложением Windows (PE-EXE файл). Имеет размер около 40 КБ. Ничем не упакована. При запуске троян копирует себя в системный и корневой каталоги Windows со следующими именами: Для автоматической загрузки при каждом последующем старте Windows троян добавляет ссылку на свои исполняемые файлы в ключи автозапуска системного реестра: Win32/Hupigon.VТроянская программа. Имеет встроенную функцию удаленного управления компьютером. Написана на языке Delphi, упакована Aspack. Является приложением Windows (PE EXE-файл). Размер файла — 418304 байт. После запуска бэкдор копирует себя в корневой каталог Windows с именем G_Server.exe: Также в корневом каталоге Windows бэкдор создает следующие файлы: Win32/TrojanClicker.Mobs.AТроянская программа, открывающая различные URL без ведома пользователя. Является приложением Windows (PE-EXE файл). Имеет размер 26 624 байта. Написана на Visual Basic. При запуске троян копирует свой исполняемый файл в системный каталог Windows: Для автоматического запуска при каждом последующем старте Windows троян добавляет ссылку на собственный исполняемый файл в ключ автозапуска системного реестра: Win32/Zhelatin.AДругие модификации: o Червь, распространяющийся через интернет в виде вложений в электронные письма. Зараженные письма рассылаются по всем найденным на компьютере адресам электронной почты. Червь является приложением Windows EXE-файл. Размер зараженных файлов существенно варьируется. Упакован при помощи UPX. При инсталляции червь копирует себя с атрибутом скрытый (hidden) в системный каталог Windows с именем "alsys.exe": Win32/Zhelatin.OДругие модификации: A Червь, распространяющийся через интернет в виде вложений в зараженные электронные письма. Зараженные письма рассылаются по всем найденным на компьютере адресам электронной почты. Червь является приложением Windows (PE EXE-файл). Имеет размер 50583 байта. Упакован при помощи UPX. Зараженные письма рассылаются по всем найденным на компьютере адресам электронной почты. Win32/Brontok.AQВирус-червь, распространяющийся через интернет в виде вложений в зараженные электронные письма. Рассылается по всем найденным на зараженном компьютере адресам электронной почты. При инсталляции червь копирует себя в следующие каталоги со следующими именами: %Documents and Settings%\User\Local Settings\Application Data\csrss.exe Win32/TrojanClicker.IntelliAdvert.AТроянская программа, созданная для открытия в окне Internet Explorer интернет страницы без ведома пользователя. После запуска троян копирует себя в файл в корневой каталог Windows: %Windir%\Services32.exe Затем регистрирует этот файл в ключе автозапуска системного реестра: [HKCU\Software\Microsoft\Windows\CurrentVersion\Run] Т.е. при каждой следующей загрузке Windows автоматически запустит файл трояна. Win32/KillFiles.AТроянская программа, выполняющая деструктивные действия на компьютере пользователя. Является приложением Windows (PE EXE-файл). Имеет размер 368128 байт. Написана на Borland Delphi. После запуска троян удаляет файл autoexec.bat в корневом каталоге диска C: Далее троян производит попытку удаления файла explorer.exe в каталоге Windows: %WinDir%\explorer.exe Win32/Spy.Small.NAFТроянская программа-шпион. Предназначена для кражи конфиденциальной финансовой информации. При инсталляции троян копирует себя в корневой каталог Windows с именем hostdll.exe: Затем регистрирует этот файл в ключе автозапуска системного реестра: При каждой следующей загрузке Windows автоматически запустит файл-троянец. Win32/Spy.Small.byТроянская программа. Объект предствляет собой клавиатурный шпион. После запуска зараженного файла происходит установка процедуры, перехватывающей нажатия на клавиатуру. Процедура-перехватчик сохраняет введенную пользователем информацию в файле keylog.txt, расположенном в том же каталоге, что и файл-троян. В файле keylog.txt данные сохраняются в следующем виде: |