byku81 napisał(a):i jest dodany jakiś toolbar który trzeba odznaczyć podczas instalacji,dlatego eset coś widzi.
Program jest czysty i zaufany, jedyne co to dodany jest toolbar Ask.
[Aby zobaczyć linki, zarejestruj się tutaj]
trojan Download.Js.Agent
[malware]
[Aby zobaczyć linki, zarejestruj się tutaj]
[/malware]
tommyklab napisał(a): 296 malware pack 2013.02.09 by tommy:
[malware] [Aby zobaczyć linki, zarejestruj się tutaj]
pass: sg[/malware]
Emsisoft Anti-Malware - 280/296(94,6%)
Emsisoft Emergency Kit - 280/296(94,6%)
Malwarebytes Anti-Malware- 256/296(86,5%)
Comodo Cleaning Essentials - 209/296(70,6%) 1skan | 228/296(77%) 2skan
BudbarareHell napisał(a):trojan Download.Js.Agent
[malware] [Aby zobaczyć linki, zarejestruj się tutaj]
[/malware]
TrustPort i KIS blokują zagrożenie.
tommyklab napisał(a): 296 malware pack 2013.02.09 by tommy:
[malware] [Aby zobaczyć linki, zarejestruj się tutaj]
pass: sg[/malware]
269/296 (90,87%)
Dodano: 10 lut 2013, 0:27
BudbarareHell napisał(a):[malware] [Aby zobaczyć linki, zarejestruj się tutaj]
[/malware]
Opera blokuje:
[Aby zobaczyć linki, zarejestruj się tutaj]
Explolity flasha CVE2013-0633 i CVE2013-0634
[malware]
[Aby zobaczyć linki, zarejestruj się tutaj]
[/malware]
pw:sg
Fake Emsisoft
[malware]
[Aby zobaczyć linki, zarejestruj się tutaj]
[/malware]
Jako ze Eugeniusz stwierdzil ze mu ten plik nie narobi problemow zamieszcam probke omawiana naSb
[malware]
[Aby zobaczyć linki, zarejestruj się tutaj]
[/malware]
Plik manifestu wskazuje na francuskie pochodzenie programu:
Cytat: <?xml version="1.0" encoding="utf-8"?>
<asmv1:assembly manifestVersion="1.0" xmlns="urn:schemas-microsoft-com:asm.v1" xmlns:asmv1="urn:schemas-microsoft-com:asm.v1" xmlns:asmv2="urn:schemas-microsoft-com:asm.v2" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<assemblyIdentity version="1.0.0.0" name="MyApplication.app"/>
<trustInfo xmlns="urn:schemas-microsoft-com:asm.v2">
<security>
<requestedPrivileges xmlns="urn:schemas-microsoft-com:asm.v3">
<!-- Options du manifeste de contrôle de compte d''utilisateur
Si vous souhaitez modifier le niveau du contrôle de compte d''utilisateur Windows, remplacez le nœud
requestedExecutionLevel par l''une des propositions suivantes.
<requestedExecutionLevellevel="asInvoker"uiAccess="false" />
<requestedExecutionLevellevel="requireAdministrator"uiAccess="false" />
<requestedExecutionLevellevel="highestAvailable"uiAccess="false" />
La spécification du nœud requestedExecutionLevel désactivera la virtualisation de fichiers et du Registre.
Si vous souhaitez utiliser la virtualisation de fichiers et du Registre pour la compatibilité
descendante, supprimez le noeud requestedExecutionLevel.
-->
<requestedExecutionLevel level="asInvoker" uiAccess="false" />
</requestedPrivileges>
</security>
</trustInfo>
<compatibility xmlns="urn:schemas-microsoft-com:compatibility.v1">
<application>
<!-- Une liste de toutes les versions de Windows avec laquelle cette application peut fonctionner. Windows sélectionnera automatiquement l''environnement le plus compatible.-->
<!-- Si votre application est conçue pour fonctionner avec Windows 7, supprimez les commentaires du nœud supportedOS suivant-->
<!--<supportedOS Id="{35138b9a-5d96-4fbd-8e2d-a2440225f93a}"/>-->
</application>
</compatibility>
<!-- Activer les thèmes pour les contrôles et boîtes de dialogue communes de Windows (Windows XP et version ultérieure) -->
<!-- <dependency>
<dependentAssembly>
<assemblyIdentity
type="win32"
name="Microsoft.Windows.Common-Controls"
version="6.0.0.0"
processorArchitecture="*"
publicKeyToken="6595b64144ccf1df"
language="*"
/>
</dependentAssembly>
</dependency>-->
</asmv1:assembly>
Wszystkie moje upublicznione programy są podpisywane certyfikatem cyfrowym, który nie został skompromitowany.
Nowy wariant Urausy, o którym wspominał Tachion jest "in the wild".
Dzisiaj pojawiło się info od Maxstar, że rozprzestrzenia się poprzez fałszywą aktualizację Mozilla Firefox.
[Aby zobaczyć linki, zarejestruj się tutaj]
tommyklab napisał(a): 296 malware pack 2013.02.09 by tommy:
[malware] [Aby zobaczyć linki, zarejestruj się tutaj]
pass: sg[/malware]
Avast - 141 left samples sent to lab.
Ztego co wyczytałemna fejsie norton ,kaspersky ,nod już to widzą pozdro
Ehh kolejna besczelna podszywkapod firme av tym razem Kaspersky
[malware]
[Aby zobaczyć linki, zarejestruj się tutaj]
[/malware]
Ta sam odmiana zagrozenia co w przypadku podrobki Emsi... Co bedzie nastepne?