Criar um Site Grátis Fantástico
Translate to English Translate to Spanish Translate to French Translate to German Google-Translate-Portuguese to Italian Translate to Russian Translate to Chinese Translate to Japanese

Rating: 1.8/5 (284 votos)





Total de visitas: 20818
destruicao em ddos



Esta obra tem por objectivo desmistificar as técnicas utilizadas pelos Hackers para invadir sistemas computacionais, bem como fornecer as melhores soluções para impedir essas invasões. Esta obra tem uma finalidade puramente didáctica, sendo de grande utilidade para responsáveis por redes de computadores, fornecedores de serviços de Internet e administradores de Intranets, e também estudantes para terem conhecimentos das técnicas que são mais utilizadas pelos Hackers e as principais técnicas utilizadas para prevenir essas invasões. Lembrando: "Hacker não é aquele que faz um flood num canal de IRC, nem aquele que manda mail-bombs e muito menos aquele que cria vírus ou que tem prazer em prejudicar os outros utilizadores"; Hacker é aquele que ama o seu computador a ponto de transformar um XT inerte num instrumento de desencriptação ou que conhece o terreno que pisa, conhece o TCP/IP em detalhe, sabe todos os comandos do UNIX e os seus parâmetros na ponta da língua e anda sempre em contacto pleno com as novidades do seu mundo. Encontrar e remover Zeus (Zbot) Trojan Bancário por SHANMUGA | Tweet This | Google +1 | Facebook | Tropeço ele | Reddit | Digg | del.icio.us De acordo com a Trusteer uma empresa de segurança, "Zeus é o # 1 botnet, com 3,6 milhões de PCs infectados só nos EUA (ou seja, cerca de 1% dos PCs em os EUA) ... Zeus é um malware financeiro. Ele infecta PCs de consumo, espera-os a registrar em uma lista de bancos visados e instituições financeiras, e depois rouba suas credenciais e os envia para um servidor remoto em tempo real. " O relatório afirma ainda que em um tamanho de amostra de 10 mil máquinas ", a instalação de um produto anti-vírus e mantê-lo atualizado reduz a probabilidade de se infectar por Zeus em 23%, comparado a funcionar sem um anti-vírus completamente. A eficácia de um atualizado antivírus contra Zeus não é, portanto, de 100%, e não 90%, nem mesmo 50% - é apenas 23% ". Zeus_and_Antivirus (PDF) Imagem: Trusteer O Zeus trojan bancário também é conhecido como Zbot, WSNPOEM, GNT e PRG. Ele rouba credenciais para vários serviços online como redes sociais, contas bancárias on-line, contas FTP e e-mail. Ele se espalha por e-mail e drive-by-Downloads . Prevx , uma internet estados de segurança da empresa em seu blog "Os criminosos têm o cuidado de infectar apenas alguns PCs com cada cópia do Trojan, evitando assim a detecção por honepots / redes e atenção pesquisador subseqüente em laboratórios de segurança. No momento em que cada cópia de um Trojan Zeus é identificado por pesquisadores de segurança é trabalho é feito e uma nova versão fresca será despachado para aquisição do seu papel. " O blog também resumos sobre o que procurar em um PC que pode revelar uma infecção Zeus:  O trojan Zeus geralmente usam nomes como ntos.exe , LD08.EXE , LD12.EXE ,PP06.EXE , PP08.EXE , LDnn.EXE e PPnn.EXE etc, para pesquisar seus PCs por arquivos com nomes como este. O Zeus Trojan será tipicamente entre 40KBytes e 150Kbytes de tamanho.  Também procure por uma pasta com o nome WSNPOEM , este é também um sinal comum de infecção para o Zeus Trojan.  Por fim, verifique a Secretaria lloking para chaves RUN referência qualquer um desses nomes. abuse.ch ZeuS Rastreador (nota: Este site usa um certificado auto-assinado, que é inválida no principais navegadores O link pode ser verificado através de uma das ferramentas aqui no. site on-line Ferramentas de verificação de segurança ) revela os locais conhecidos de várias versões Zeus em um sistema Windows como se segue: Variante 1  C: WINDOWS system32 ntos.exe  C: WINDOWS system32 wsnpoem audio.dll  C: WINDOWS system32 wsnpoem video.dll Variante 2  C: WINDOWS system32 oembios.exe  C: WINDOWS system32 sysproc64 sysproc86.sys  C: WINDOWS system32 sysproc64 sysproc32.sys Variante 3  C: WINDOWS system32 twext.exe  C: WINDOWS system32 twain_32 local.ds  C: WINDOWS system32 twain_32 user.ds Variante 4  C: WINDOWS system32 sdra64.exe  C: WINDOWS system32 lowsec local.ds  C: WINDOWS system32 lowsec user.ds Johannes Ullrich, chefe de pesquisa para o Instituto SANS diz que "para usuários mais experientes tecnicamente" é verificar chave de registro do seu computador, que lista de software que vai começar como um usuário fizer login A chave de registro pode ser encontrada seguindo este caminho, ele disse:  HKLM Software Microsoft Windows NT CurrentVersion UserInit Winlogon "Zeus será adicionado à lista, tipicamente como" GNT ". Mas este nome pode, é claro, alterar a qualquer momento. Alguns anti-spyware irá monitorar essa chave para mudanças.Sempre anti-malware alerta o usuário sobre a mudança, o usuário deve ser altamente suspeito. Mas freqüentemente, o alerta é bastante obscuro. " Há outras maneiras menos "técnicas" para detectar o botnet, disse ele. "Por exemplo, o bot pode injetar páginas adicionais em telas de login online banking. Se o usuário é, de repente, pediu uma pergunta secreta, número da Segurança Social ou outros itens incomuns durante o processo de login, login abortar, e chamar o seu banco ou tentar o login a partir de outro computador. " SecureWorks revela ainda que "a localização depende se a vítima tem direitos de administrador. Os arquivos provavelmente terá o atributo oculto definido para escondê-los de inspeção casual. Com direitos de administrador:  % Systemroot% system32 sdra64.ex  % Systemroot% system32 lowsec  % Systemroot% system32 lowsec user.ds  % Systemroot% system32 lowsec % user.ds.lll systemroot% system32 lowsec local.ds Sem direitos de administrador:  % Appdata% sdra64.exe  % Appdata% lowsec  % Appdata% lowsec user.ds  % Appdata% lowsec user.ds.lll  % Appdata% lowsec local.ds Zeus também faz alterações de registro para garantir que ele começa-se com privilégios de administrador : HKLM Software Microsoft Windows NT CurrentVersion Winlogon De: "Userinit" = "C: WINDOWS system32 userinit.exe" Para: "Userinit" = "C: WINDOWS system32 userinit.exe, C: WINDOWS system32 sdra64.exe " Sem direitos de administrador : HKCU Software Microsoft Windows CurrentVersion Run Adicionar: "Userinit" = "C: Documents and Settings Application Data sdra64.exe" MMPC pesa uma forma de verificar a existência de infecção Win32/Zbot manualmente usando o Windows prompt de comando: "Um sistema limpo por padrão não deve ter qualquer identificação original feito pelo malware, por isso, se você executar o seguinte:  REG QUERY "HKLM SOFTWARE Microsoft Windows NT CurrentVersion Network" / v UID - Ou -  REG QUERY "HKLM SOFTWARE Microsoft Windows NT CurrentVersion Network" / v UID uma máquina infectada retornaria os seguintes dados no seguinte formato:  _ (Por exemplo, COMP1_00038EB9) A chave userinit inicialização especifica qual o programa deve ser lançado logo após um usuário fizer logon no Windows. Win32/Zbot acrescenta o seu caminho para o valor dos dados e protege o valor de ser alterado enquanto ele está ativo. Executando a seguinte consulta retorna o programa Zbot:  REG QUERY "HKLM SOFTWARE Microsoft Windows NT CurrentVersion Winlogon" / v userinit Trend Micro blogs que as variantes recentes (a partir de 26 de abril de 2010), usam nomes aleatórios para os arquivos e diretórios em uma grande mudança. As variantes eariler usados nomes de arquivos fixos. Além disso, este trojan agora injectar-se em ctfmon.exe, explorer.exe, rdpclip.exe, taskeng.exe, taskhost.exe e wscntfy.exe . "A partir desta lista, podemos ver que a versão Zbot novo agora" características apoio "para o Windows Vista e Windows 7. Taskeng.exe e Taskhost.exe ambos são processos encontrados no Windows Vista e Windows 7 embora nem foram encontrados em versões mais antigas, como o Windows XP. " Symantec confirma que a nova variante "é hoje conhecido como a versão 2.0 (nomeado após a versão de Tróia kit construtor). A versão 2.0 adiciona a seguinte chave do Registro:  HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run "{[VOL_GUID]}" = "% User Profile% Application Data . Exe" (Onde [VOL_GUID] é o volume GUID do WINDOWS ponto de montagem. E, é gerado com base no gerador de Mersenne número pseudo-aleatório.) " Como remover Zeus (Zbot) - Zeus remoção (Zbot) Executar uma varredura de todo o sistema com um antivírus atualizado e, opcionalmente, um produto antimalware para encontrar e remover a infecção Zeus (Zbot). Recomendado software antivírus gratuito :  Avira AntiVir Personal - Antivírus GRATUITO  AVG Anti-Virus Free Edition  avast! antivírus Home Edition  Microsoft Security Essentials Como alternativa, um scanner de malware on-line como a Trend Micro HouseCall ouWindows Live OneCare scanner de segurança também pode ser usado para escanear seu sistema de infecção bot. Mais on-line Anti-vírus scanners . Recomendado software antimalware livre :  MalwareBytes Anti-Malware  SuperAntiSpyware Com apenas 23% para a taxa de detecção de até uma data antivírus contra este trojan em estado selvagem, o usuário comum vai sempre se sentir confiante o suficiente para fazer transações on-line? Relacionados: O seu PC parte de uma Botnet Zombie? Confira agora! Atualizado em 06 Maio de 2010. Você também pode gostar de ler  Botnet continua campanha maciça de malware  Zeus / Zbot se espalhando por drive-by download  Malware: Como programas antivírus (Não) Trabalho  Encontrar e remover Trojan Bancário SpyEye  ZeuS na caça Tagged como: antivírus , trojan bancário , Zbot remover , remover zeus , trojan , Zbot , Zbot remoção ,sintomas Zbot , zeus , zeus remoção , sintomas zeus Descontar os códigos de cupom! { 6 comentários ... leia-os abaixo ou adicione um } PC Security 4 de julho de 2010 às 13:11 Conseguimos com sucesso desinfectar uma máquina de teste manualmente com as informações acima e execução de super antispyware junto com o Autoruns. Super Antispyware é uma grande ferramenta. RESPONDER Richard 11 de agosto de 2010 às 05:46 FYI O abuse.ch zeus link do site rastreador dá um aviso no Firefox 3.6.3 devido a um auto assinado inseguro https certificado, o que suscita preocupações e torna difícil para o progresso. RESPONDER Shanmuga 11 de agosto de 2010 às 07:55 Sim, eles fazem uso de um certificado auto-assinado ... é marcado como tal por todos os principais navegadores. A autenticidade do link pode ser verificada usando um link de verificação de ferramentas disponíveis aqui no site on-line Ferramentas de verificação de segurança . Mas eu concordo que muitos não se dão ao trabalho. Vou acrescentar uma nota ao lado do link. Brendon Morgan 12 de agosto de 2010 às 07:42 Obrigado por este partes úteis. Foi capaz de remover ZBot do computador de um colega de seguir este guia. RESPONDER Mark 29 de setembro de 2010 às 14:59 Contudo uma outra razão por que não utilizar o Windows é melhor para a segurança, usando Linux eu nunca tenho essas questões e eu posso usar todos os meus serviços bancários on-line sem preocupações ... mais eu ignorar e-mails eu não sei nada a respeito ou que são obviamente falso (olhar nos cabeçalhos de e-mail ) ... RESPONDER Talvi 08 de novembro de 2010 às 14:42 Por que não é o Spybot aqui? Além de ser um aplicativo gratuito mal / spyware anti tem um pequeno módulo chamado Tea Timer que monitora alterações no registro e permite que o usuário para bloquear qualquer tentativa de fazer mudanças indesejadas. Ele é gratuito, e é minúsculo: 5kb (yup não 5KB 5MB) não ter efeito sobre a velocidade do sistema em tudo. Spybot também permite aos usuários ver todos os programas que estão definidos para ser executado no arranque, fornece informações sobre eles, aconselha sobre se eles são essenciais ou não, e que lhes permite ser desativado antes de excluí-los se provarem desnecessário ou unwated. Outro aplicativo gratuito chamado Crap Cleaner também permite que a lista de arquivos de inicialização a ser monitorado, etc, o registro para ser limpo de "maus" chaves, e assim por diante. RESPONDER Deixe um comentário Read more: http://www.linhadecodigo.com.br/artigo/81/html-basico.aspx#ixzz2VMVd3Z5J