информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Сетевые кракеры и правда о деле ЛевинаВсе любят медАтака на Internet
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Google закрывает безлимитные Photos 
 Имя компании как средство XSS-атаки 
 Утекший код XP и Windows Server... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN / архив / 2006 / март
2006
главная
январь
февраль
март
апрель
май
июнь
июль
август
сентябрь
октябрь
ноябрь
декабрь
предложить новость




Paragon Partition Manager 7.0

Cryzip: кошелек или информация?
dl // 14.03.06 19:06
Обнаружен новый троян, требующий 300$ в качестве выкупа за восстановление пользовательских данных.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2006/03/04.html]
Впервые подобная схема была опробована еще в 89 году, воспроизведена в прошлом году трояном PGPcoder, и вот теперь у нас появилась третья ласточка.

Cryzip ищет в зараженной системе пользовательские документы (список достаточно большой, включает существующие архивы, текстовые файлы, разумеется, документы MSOffice и файлы с изображениями), после чего архивирует каждый файл в запароленный zip-архив, оставляя в оригинальных файлах лишь текст "Erased by Zippo! GO OUT!!!". Кроме того, в каждом каталоге появляется файл AUTO_ZIP_REPORT.TXT, содержащий инструкции по использованию системы онлайновых платежей E-Gold для передачи выкупа (предлагается список из сотни с лишним аккаунтов). В нем же пользователю рассказывается, что информация зашифрована паролем длиной более 10 символов, что делает попытки его подбора бессмысленными, и что обращение в полицию бесполезно, поскольку она все равно не поможет восстановить потерянные данные.

На самом же деле пароль лежит совершенно открыто в dll, входящей в состав трояна, и представляет собой строчку "C:\Program Files\Microsoft Visual Studio\VC98" - поскольку строчку типа этой можно зачастую встретить в программах, скомпилированых VC6, автор посчитал, что на нее мало кто обратит внимание.

Источник: LURHQ Threat Intelligence Group      
теги: microsoft  |  предложить новость  |  обсудить  |  все отзывы (0) [5311]
назад «  » вперед

аналогичные материалы
Утекший код XP и Windows Server удалось собрать // 01.10.20 01:40
Дела виртуальные // 30.09.20 22:36
Microsoft предупредила о двух незакрытых уязвимостях // 24.03.20 00:44
Большой вторник патчей от MS // 10.09.19 22:30
Microsoft призналась в сознательном отключении бэкапов реестра // 01.07.19 14:05
Microsoft выпустила Windows Sandbox // 22.05.19 02:07
Microsoft выпустила исправление критичной уязвимости в RDP // 15.05.19 00:19
 
последние новости
Google закрывает безлимитные Photos // 11.11.20 22:12
Имя компании как средство XSS-атаки // 30.10.20 17:01
Утекший код XP и Windows Server удалось собрать // 01.10.20 01:40
Дела виртуальные // 30.09.20 22:36
Простое пробивание рабочего/провайдерского NAT с помощью Tailscale // 20.08.20 03:02
400 уязвимостей в процессорах Snapdragon // 08.08.20 08:08
Яндекс неуклюже оправдался за установку Теледиска // 29.07.20 17:09


анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube



Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2020 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach