Главная  Форум  Банлист  Галерея  Правила
История мини чата Написать
[ Апр 07, 21:17 ] Trooper84: мне в след. году только =)
[ Февр 09, 17:20 ] motte: я кстате админю до сих пор ксс

[ Февр 09, 17:19 ] motte: Хохо, скоро мне 40 лет))
[ Авг 08, 21:22 ] Trooper84: >.<
[ Авг 06, 19:55 ] YouRock: Старпёры, ай да по очереди рассчитайсь!)
[ Авг 05, 08:16 ] PusHk|N: Надож, я вспомнил пароль от своего акка
[ Мая 11, 16:38 ] derevnia: уголок стабильности))

История благодарностей участнику Deomon(RUS). Спасибо сказали: 16
Дата поста: В теме: За сообщение: Спасибо сказали:
18.7.2012, 19:20 BesON с днем варенья!!!
С Днём Рождения!
BesON
17.12.2011, 20:28 Еще не поздно Димуль))))
Принимай поздравления))))
Всем огромное Спасибо !!!!!!!!!!!!!

Диль Спасибо !!!!!!!!!!!! =***************
Dilka_MALbISHKA
10.8.2011, 1:36 «Доктор Веб» предупреждает о троянской атаке на пользователей Counter-Strike
5 августа 2011 года

Компания «Доктор Веб» — российский разработчик средств информационной безопасности — сообщает об обнаружении новой схемы заражения компьютеров пользователей вредоносным ПО. На этот раз целью злоумышленников стали любители популярной игры Counter-Strike 1.6: в момент подключения пользователей к одному из игровых серверов на их ПК начинают загружаться файлы со скрытыми в них троянскими программами.

Обычно при соединении с сервером Counter-Strike программа-клиент скачивает с удаленного узла компоненты, отсутствующие на клиентской машине, но используемые в игре. В данном же случае на экране компьютера пользователя открывается стандартное окно браузера, предлагающее скачать два исполняемых файла: svhost.exe и bot2.exe, а также файл с именем admin.cmd (в начале этого года данный файл раздавался под именем Counter-Strike.cmd). Следует отметить, что такое поведение нестандартно для программного обеспечения игры Counter-Strike





В ходе проведенного аналитиками компании «Доктор Веб» расследования удалось установить следующее. Изначально группой злоумышленников был создан игровой сервер Counter-Strike, распространявший троянскую программу Win32.HLLW.HLProxy (некоторое время назад этот троянец вообще распространялся среди поклонников Counter-Strike в качестве «полезного» приложения, поэтому многие самостоятельно скачали и установили его на свой ПК).

Технология «раздачи» троянца была весьма интересной: при любом подключении к игровому серверу игроку демонстрируется специальное окно приветствия MOTD, в котором может присутствовать реклама сервера или какие-либо установленные его администрацией правила. Содержимое этого окна представляет собой HTML-файл. Созданный злоумышленниками файл MOTD содержит скрытый компонент IFRAME, с помощью которого выполнялся редирект на один из принадлежащих им серверов. С него, в свою очередь, загружался и устанавливался на компьютер жертвы файл admin.cmd, содержащий троянца Win32.HLLW.HLProxy.

Основное назначение троянца заключается в том, что он запускает на компьютере игрока прокси-сервер, эмулирующий на одной физической машине несколько игровых серверов Counter-Strike и передающий соответствующую информацию на серверы VALVE. При обращении к сэмулированному троянцем игровому серверу программа-клиент перебрасывалась на настоящий игровой сервер злоумышленников, откуда игрок тут же получал троянца Win32.HLLW.HLProxy. Таким образом, количество зараженных компьютеров росло в геометрической прогрессии. Пример работы троянца показан на следующей иллюстрации, демонстрирующей несколько игровых серверов, якобы запущенных на инфицированной машине с одним IP-адресом:



Помимо этого, троянец обладает функционалом, позволяющим организовывать DDoS-атаки на игровые серверы и серверы VALVE, благодаря чему значительная их часть в разное время могла оказаться недоступна. Можно предположить, что одной из целей злоумышленников являлся сбор денег с владельцев игровых серверов за подключение к ним новых игроков, а также DDoS-атаки на «неугодные» игровые серверы. В настоящее время, помимо собственно троянца, подключавшимся к серверу игрокам раздаются дополнительные «подарки».

Так, проведенный специалистами «Доктор Веб» анализ выявленных угроз показал, что в файле svhost.exe скрывается троянец-кликер Trojan.Click1.55929, накручивающий показатели посещаемости сайта w-12.ru и связанный с партнерской программой http://tak.ru. Попав на инфицированный компьютер, троянец создает свою копию с именем SVH0ST.EXE в папке C:\Program Files\Common Files, запускается на исполнение и начинает использовать заложенный в него разработчиками функционал. В файле bot2.exe «прячется» уже хорошо известный Trojan.Mayachok.1, о котором мы подробно писали в одной из предыдущих публикаций.

В настоящее время сигнатуры этих угроз добавлены в вирусные базы Dr.Web. Любителям игры Counter-Strike мы рекомендуем проявлять внимательность: не следует соглашаться с предложением операционной системы о загрузке и установке на компьютер каких-либо исполняемых файлов.

Компания «Доктор Веб» выражает искреннюю благодарность нашему вирусхантеру Михаилу Мальцеву за помощь в обнаружении угрозы.


Взято с сайта компания «Доктор Веб».
http://news.drweb.com/?i=1816&c=5&lng=ru&p=0
<3 ejkeke, N.eX_Maximus
13.6.2011, 18:36 с днем рождения LucKy )
=)
С прошедшим!
LucKy
8.5.2011, 4:12 С днем рождения Диля))
С Днём Рождения!!!!!!!!!!
С Днём Рождения Диля!!!! Желаю Тебе Счастья, Везения, Любви, Удачи, Успехов, Здоровья, Благополучия. Море радости и счастья. И всего всего о чём мечтаешь и что только хочется!!!!!!
И ещё раз Счастья Счастья Счастья и Любви!!!!!!!!!!

С Днём Рождения!!!!!!!!!!!!!!
Dilka_MALbISHKA
17.1.2011, 21:58 Внимание опять воруют Steam аккаунты
Новый лохотрон
Тут всё ясно без слов.
Цитата
21:23 - Deman 26 RUS: даровв, ты че с читами играешь?
21:23 - Deomon(RUS): ?
21:24 - Deomon(RUS): с чего ты взял
21:24 - Deman 26 RUS: на тебя демку выложили и голосование на твой бан
21:24 - Deomon(RUS): где?
21:24 - Deomon(RUS): на 44
21:25 - Deman 26 RUS: http://www.steamcommunity.***.ru/
21:25 - Deman 26 RUS: тут
Invis, PusHk|N, Chelsea, Dilka_MALbISHKA, Obi-Wan, Zinzya, N.eX_Maximus

Текстовая версия Сейчас: 26.4.2024, 1:31

MKPortal©2003-2008 mkportal.it
MultiBoard ©2007-2009 RusMKPortal