ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Безопасность
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 01.08.2009, 12:23
Аватар для mikhalev
mikhalev
Новичок
Регистрация: 16.05.2008
Сообщений: 14
Провел на форуме:
22777

Репутация: 0
Отправить сообщение для mikhalev с помощью ICQ
По умолчанию

Цитата:
Сообщение от IWantBeautifulLife  
А при чем тут это?И вообще ты видел в yes exploit system, уник паке или неоне сплоит под ворд?
ну а причем тут йес или неон ... приват связки названий могут и неиметь ))))
avz+gmer+icesw тебе больше расскажут что у тя в системе подозрительного и кто хуков наставил ...
 
Ответить с цитированием

  #12  
Старый 01.08.2009, 12:49
Аватар для t0wer
t0wer
Новичок
Регистрация: 07.02.2008
Сообщений: 13
Провел на форуме:
23254

Репутация: 5
Exclamation

Уязвимости в продуктах компании Adobe в последнее время являются, пожалуй, самой главной угрозой для пользователей. По числу заражений, происходящих из-за них, они, похоже, уже давно переплюнули любые уязвимости в операционной системе Windows и браузере Internet Explorer.

Очередная zero-day уязвимость была обнаружена несколько дней назад и сначала озадачила исследователей из антивирусных компаний. В «дикой природе" были перехвачены PDF-файлы, явно имевшие «китайский след».

Один из файлов имел название «Cao Chang-Ching The CPP made eight mistang Urumuqi incident_mm.pdf». События последних дней в китайском городе Урумчи, где происходили столкновения между местными жителями и полицией, были важной мировой новостью — и поэтому использование данной темы при распостранении вредоносных программ вполне понятно.

Файлы не содержали в себе уже традиционных вставок-эксплоитов на Java Script, как это было в предыдущих уязвимостях в PDF. Однако при запуске PDF-файла в системе появлялись два файла с именами temp.exe и suchost.exe: явно срабатывал какой-то эксплойт, и работал он даже на самой последней пропатченной версии Adobe Reader.

Более детальный анализ показал, что внутри PDF-файлов содержится вставленный SWF-объект — флеш-ролик. Флеш-ролики также являются продуктом компании Adobe, и для их просмотра используется Adobe Flash.

Обнаруженная уязвимость была именно в Adobe Flash Player версий 9 и 10, а не в Adobe Reader! Именно это и смутило поначалу исследователей, анализировавших PDF-файлы и их формат. Уязвимость использует «heap spray» и может работать как при открытии специально сконструированного PDF-файла, так и при посещении веб-сайтов.

Судя по некоторым косвенным признакам, можем констатировать, что данный вариант эксплойта был создан в начале июля (2 или 9 числа) и, вероятно, уже использовался в ряде точечных атак.

В проанализированных самплах в систему происходила установка двух вредоносных программ — Trojan.Win32.PowerPointer (модификации h и i) и очередного Trojan-Downloader.Win32.Agent (модификации cjll и cjoc).

Все они уже детектировались нашим антивирусом проактивно, при помощи эвристических технологий, как HEUR:Trojan.Generic.

Детектирование вредоносных PDF-файлов было добавлено в антивирус Касперского, файлы детектируются под именами Exploit.SWF.Agent.br и .bs.

В настоящий момент компания Adobe официально подтверждает факт наличия 0-day уязвимости и сообщает о том, что исследует поступившие сообщения. Это означает, что уязвимость еще какое-то время (а прошлый опыт показывает, что это может занять и месяцы) будет оставаться непропатченной.

В этой связи настоятельно рекомендуем всем пользователям отключить использование Flash в Acrobat Reader и embedded objects в браузере.

В Adobe Reader для этого необходимо войти в пункт меню
Edit > Preferences Settings >Multimedia Trust -> Permission for Adobe Flash Player ->
и установить переключатель в “Never” или “Prompt”.

Последний раз редактировалось t0wer; 01.08.2009 в 12:57..
 
Ответить с цитированием

  #13  
Старый 01.08.2009, 13:02
Аватар для Fristail
Fristail
Участник форума
Регистрация: 25.10.2007
Сообщений: 248
Провел на форуме:
4333655

Репутация: 452
Отправить сообщение для Fristail с помощью ICQ
По умолчанию

тема обсуждалась. выполнения нет.
не сцы.
 
Ответить с цитированием

  #14  
Старый 02.08.2009, 10:51
Аватар для B1t.exe
B1t.exe
Постоянный
Регистрация: 06.11.2006
Сообщений: 865
Провел на форуме:
1977708

Репутация: 208


По умолчанию

просто следите за обновлением антивируса и Adobe и ничего серьезного не будет !
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Продам акки вконтакте [FREE] Покупка, продажа, услуги в Соц. Сетях 57 27.03.2009 22:08
Мобильные вирусы novichok Сотовый фрикинг 39 25.04.2007 17:50
Взлом через cookie k00p3r Чужие Статьи 0 13.06.2005 13:56
SQL-injection и не только, через cookies k00p3r Чужие Статьи 0 12.06.2005 12:46
Получение шела через Cgi приложения k00p3r Чужие Статьи 0 08.06.2005 15:04



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ