mmorpg.pl


Utwórz nowy wątek Odpowiedz w wątku  [ Posty: 132 ]  Przejdź na stronę Poprzednia strona  1, 2, 3, 4, 5, 6, 7  Następna strona
Autor Wiadomość
*

Posty: 82
Dołączył(a): 24.01.2005
Offline
PostNapisane: 5 paź 2005, 09:01 
Cytuj  
Kradzież konta jest faktem z tego co wiem ukradli konto:

Drakar- Druid z Tribe of Nine koles byl z nami w MC po chwili DC ktos wchodzi uzywa HS jest w ogri 10 min nic nie odpowiada po chwili wylogowuje sie. Na TS mówił że to nie on.

mage z Thedust - przynajmniej z tego co słyszałem też mu ukradli.

Z tego co wiem jeszcze jednemu koleśowi z Excesse ukradli w tym tygodniu konto.

I najprawdopodobnie jest to wina tego TROJANA

http://securityresponse.symantec.com/avcenter/venc/data/pwsteal.wowcraft.html


_________________
Obrazek

**

Posty: 376
Dołączył(a): 13.08.2003
Offline
PostNapisane: 5 paź 2005, 10:05 
Cytuj  
Niestety to prawda.

Wczoraj o 16 zmieniono mi hasło i ktoś zalogował sie na moje konto. Na szczescie koledzy z Tribe byli na ts. Szybka reakcja Darkvana z Fire of Dune, Elmipl z Tribe of nine i Weslake dała efekty. Odpowiedz GM`a po petycjach dała efekt i konto zostało zablokowane po 10 min. Niesty w tym czasie sprzedano wszytkie moje itemki z banku i inwentarza do vendora. Oprawca nie zdarzył sprzedac rzeczy które miałem na sobie. Nie udało mu się też wysłac kasy ze sprzedanych itemkow. Szkoda mi szczególnie arcanite rood i innych kilku pierdół.

Następnie zadzwoniłem do suport i o dziwo miły pan po wysłuchaniu CD-kay łamanym angielskim spytał sie mnie jak pogoda w Polsce. Potem uprzejmie poinformował abym sprawdzil poczte z kluczem. Przepraszając za problem.

Dzisiaj GM ma mi odpowiedziec czy istnieje mozliwośc przywrocenia itemkow. Jak nie to sie załamie bo questowych itemków juz nie odzyskam.

Do konta, nikt nie miał dostępu. Dlatego zalecam wam zainstalowac dobrego firewala i przeszukac nortonem dyski w poszukiwaniu trojana. Norton podobno go wykrywa. Zmiana hasła też na pewno czasem pomoze.

Dzwoniłem po ten numer.

Norway: 0047 800 12 277 z telefonu stacjonarnego.

Nie udało mi sie dodzwonic pod numery zaczynające sie od 0. Możliwe że trzeba tam najpierw wybrac numer kierunkowy miasta/rejonu. Nie wiem. Nie miałem czasu/checi więcej eksperymentowac.

http://www.wow-europe.com/en/support/phonebilling.html


_________________
http://www.thedust-guild.pl/
I <3 BL Arvold
http://forums.wow-europe.com/thread.htm ... 4168&sid=1


Ostatnio edytowano 5 paź 2005, 10:26 przez Arvold, łącznie edytowano 3 razy
****

Posty: 1125
Dołączył(a): 2.11.2004
Offline
PostNapisane: 5 paź 2005, 10:11 
Cytuj  
wpisywales ostatnio numer karty kredytowej? - bo mysle ze tez mogli to przechwycic
chociaz z drugiej strony kradziez konta a numeru karty kredytowe to dwa rozne przestepstwa - z tego te drugie bardziej karalne...


_________________
Obrazek

****

Posty: 1474
Dołączył(a): 30.11.2004
Offline
PostNapisane: 5 paź 2005, 10:15 
Cytuj  
Dla mnie jedno jest czystym idiotyzmem. Tak jak przy odzyskiwaniu passa jest wymagane secret answer tak przy zmianie tez powinno to byc wymagane. Ile to by problemow zaoszczedzilo...


Posty: 3
Dołączył(a): 4.10.2005
Offline
PostNapisane: 5 paź 2005, 10:18 
Cytuj  
mozesz mi podac pod jaki numer dzwoniles do suuport bo nie moge sie dodzwonic i czy z komorki czy stacjonarnego ??

****

Posty: 1282
Dołączył(a): 16.07.2003
Offline
PostNapisane: 5 paź 2005, 10:20 
Cytuj  
Ja mam tylko pytanie.... skad wy wzieliscie u siebie na komputerze tego trojana?


_________________
Nie ma fajnych mmorpg.
Muzyka relaksacyjna

***
Avatar użytkownika

Posty: 13268
Dołączył(a): 7.11.2004
Offline
PostNapisane: 5 paź 2005, 10:22 
Cytuj  
samo przypelzlo...


_________________
open your mind for the serpent
open your mind for the serpent
open your mind for the serpent
open your mind for the serpent

****

Posty: 1282
Dołączył(a): 16.07.2003
Offline
PostNapisane: 5 paź 2005, 10:25 
Cytuj  
Jaaaaaaaaasne samo.

Tak to jest jak sie chodzi po: FREE WOW HACKS! MAKE GOLD IN ONE DAY! MILIONS! CHEATS! ME KOREA EPIX GRIND FTW WTF.

Bajka.


_________________
Nie ma fajnych mmorpg.
Muzyka relaksacyjna

***
Avatar użytkownika

Posty: 13268
Dołączył(a): 7.11.2004
Offline
PostNapisane: 5 paź 2005, 10:28 
Cytuj  
Raczej ELF FEMAEL NUDE PATCHZOR DWOLNOAD IT NOW PLX PLX.... :]


_________________
open your mind for the serpent
open your mind for the serpent
open your mind for the serpent
open your mind for the serpent


Posty: 3
Dołączył(a): 11.10.2004
Offline
PostNapisane: 5 paź 2005, 10:38 
Cytuj  
Nie koniecznie. Nie trzeba mieć trojana żeby konto stracić. Ja z bratem korzystam z dwóch kont, on ma swoje, ja swoje. Wielokrotnie logowaliśmy się z jego komputera na obydwa konta, a ukradli tylko jego. Moje jest nietknięte. Jesli to byłaby wina trojana, to sądzę że złodziej by dostał hasła do obu kont, bo przecież trojan sobie nie wybiera że to konto wyśle złodziejowi, a tego już nie. Poza tym brat ma w kompie Firewalla, a skanowanie programem antywirusowym nic nie wykazało.

*

Posty: 82
Dołączył(a): 24.01.2005
Offline
PostNapisane: 5 paź 2005, 10:44 
Cytuj  
To skąd pochodzi ten trojan jest malo wazne, istotne jest ze problem istnieje. To ze ktos czyta o hackach nie znaczy ze musi je stosowac. To ze powstal trojan ktory wchodzi na nasze komputery i przesyla nasz kod oznacza ze trzeba sie przed niem zabezpieczyc. Nawet jak nie wchodzimy na strony z hackami czy free gold.

Jak wiadomo na ebay sa strony gdzie ktos chce sprzedac konto itd ktos moze byc zainteresowany kupnem takiej postaci i w tym momencie tez moze sie zarazic. Nawet nie znamy miejsca i godziny. Wiec zainstalujcie sobie anty vira i firewala! i bedzie po sprawie!


_________________
Obrazek

****

Posty: 1282
Dołączył(a): 16.07.2003
Offline
PostNapisane: 5 paź 2005, 10:49 
Cytuj  
Zaki napisał(a):
To skąd pochodzi ten trojan jest malo wazne, istotne jest ze problem istnieje. To ze ktos czyta o hackach nie znaczy ze musi je stosowac. To ze powstal trojan ktory wchodzi na nasze komputery i przesyla nasz kod oznacza ze trzeba sie przed niem zabezpieczyc. Nawet jak nie wchodzimy na strony z hackami czy free gold.

Jak wiadomo na ebay sa strony gdzie ktos chce sprzedac konto itd ktos moze byc zainteresowany kupnem takiej postaci i w tym momencie tez moze sie zarazic. Nawet nie znamy miejsca i godziny. Wiec zainstalujcie sobie anty vira i firewala! i bedzie po sprawie!


Bzdury.

Wystarczy, ze wejdziesz na strone, ktora poprzez skrypt wysle Ci cos do komputera do katalogu tempa... postaraj sie o NOD32 i wlacz aktywne skanowanie otwieranych stron. Potem wejdz na wszystkim znane: astalavista.box.sk wyszukaj cokolwiek (crack etc.) i postaraj sie wcisnac na ktorys z wyszukanych linkow.

Gwarantuje, ze zostaniesz ZASRANY trojanami i wormami, ktore chca sie wbic przez przelgadarke, a NOD oszaleje od komunikatow.


_________________
Nie ma fajnych mmorpg.
Muzyka relaksacyjna

*****
Avatar użytkownika

Posty: 2609
Dołączył(a): 12.11.2001
Offline
PostNapisane: 5 paź 2005, 10:50 
Cytuj  
Arvold, a mozesz powiedziec jakie masz zabezpieczenia na kompie?

***

Posty: 675
Dołączył(a): 4.05.2005
Offline
PostNapisane: 5 paź 2005, 10:56 
Cytuj  
heh dlatego w pracy przeglądam wszystkie piardy dotyczace WOWa a w domu tylko gram :D

****

Posty: 1282
Dołączył(a): 16.07.2003
Offline
PostNapisane: 5 paź 2005, 11:03 
Cytuj  
Naprawde wystarczy dobry firewall, ktory blokuje aplikacje "podszywajace" sie pod procesy windy, znakomicie robi to Sygate Personal Firewall, juz nawet do trojanow nie trzeba antyvira.


_________________
Nie ma fajnych mmorpg.
Muzyka relaksacyjna

**

Posty: 349
Dołączył(a): 3.08.2005
Offline
PostNapisane: 5 paź 2005, 17:11 
Cytuj  
Czy ktoś może podać pod jaką nazwą procesu działa ten trojan ?

***

Posty: 886
Dołączył(a): 3.08.2005
Offline
PostNapisane: 5 paź 2005, 18:23 
Cytuj  
Peonz0r napisał(a):
Naprawde wystarczy dobry firewall, ktory blokuje aplikacje "podszywajace" sie pod procesy windy, znakomicie robi to Sygate Personal Firewall, juz nawet do trojanow nie trzeba antyvira.


kk zainstalowalem sobie tego sygate zeby nie bylo:p poprzednio mialem zone alarm

i tylko takir pytanko: trzeba jakos specjalnie tego sygate'a konfigurowac?

*

Posty: 82
Dołączył(a): 24.01.2005
Offline
PostNapisane: 6 paź 2005, 08:23 
Cytuj  
Kain18 napisał(a):
Czy ktoś może podać pod jaką nazwą procesu działa ten trojan ?


PWSteal.Wowcraft is a password-stealing Trojan horse that attempts to steal the password to the "World of Warcraft" game and send it to the creator of the Trojan.



Type: Trojan Horse
Infection Length: 34,304 bytes, 43,008 bytes



Systems Affected: Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows XP







Virus Definitions (Intelligent Updater) *
July 31, 2005


Virus Definitions (LiveUpdate™) **
August 03, 2005



*
Intelligent Updater definitions are released daily, but require manual download and installation.
Click here to download manually.

**
LiveUpdate virus definitions are usually released every Wednesday.
Click here for instructions on using LiveUpdate.







Wild

Number of infections: 0 - 49
Number of sites: 0 - 2
Geographical distribution: Low
Threat containment: Easy
Removal: Easy
Threat Metrics


Wild:
Low
Damage:
Medium
Distribution:
Low



Damage

Payload Trigger: n/a
Payload: Attempts to steal the user's "World of Warcraft" password.
Large scale e-mailing: n/a
Deletes files: n/a
Modifies files: Injects msdll.dll into certain processes, including explorer.exe.
Degrades performance: n/a
Causes system instability: n/a
Releases confidential info: Emails "World of Warcraft" passwords to the Trojan author.
Compromises security settings: Attempts to disable processes, some of these may be security related.
Distribution

Subject of email: n/a
Name of attachment: n/a
Size of attachment: n/a
Time stamp of attachment: n/a
Ports: n/a
Shared drives: n/a
Target of infection: n/a


When PWSteal.Wowcraft is executed, it performs the following actions:


Copies itself as one of the following:


%ProgramFiles%\svhost32.exe
%ProgramFiles%\rundll32.exe
%ProgramFiles%\Internat.exe

Note: %ProgramFiles% is a variable that refers to the program files folder. By default, this is C:\Program Files.


Creates the following file:

%System%\msdll.dll

Note: %System% is a variable. The Trojan locates the System folder and copies itself to that location. By default, this is C:\Windows\System (Windows 95/98/Me), C:\Winnt\System32 (Windows NT/2000), or C:\Windows\System32 (Windows XP).


Adds the value:

"load" = "[PATH TO DROPPED FILE]"

to the registry subkey:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

so that the file runs every time Windows starts.


Injects msdll.dll into other running processes, including explorer.exe, so that it can monitor for passwords entered.


Attempts to initiate a keylogging process upon finding windows associated with "wow.exe", "Launcher.exe", "www.wowchina.com" or "signup.worldofwarcraft.com".


Emails the gathered online "World of Warcraft" passwords to the Trojan's author.


Attempts to disable processes or windows which contain the following strings, some of which may be security related:


EGHOST.EXE
MAILMON.EXE
KAVPFW.EXE
Ravmon.exe
Ravmond.exe
ZoneAlarm


Attempts to download and execute files from the Internet.





Symantec Security Response encourages all users and administrators to adhere to the following basic security "best practices":

Turn off and remove unneeded services. By default, many operating systems install auxiliary services that are not critical, such as an FTP server, telnet, and a Web server. These services are avenues of attack. If they are removed, blended threats have less avenues of attack and you have fewer services to maintain through patch updates.
If a blended threat exploits one or more network services, disable, or block access to, those services until a patch is applied.
Always keep your patch levels up-to-date, especially on computers that host public services and are accessible through the firewall, such as HTTP, FTP, mail, and DNS services (for example, all Windows-based computers should have the current Service Pack installed.). Additionally, please apply any security updates that are mentioned in this writeup, in trusted Security Bulletins, or on vendor Web sites.
Enforce a password policy. Complex passwords make it difficult to crack password files on compromised computers. This helps to prevent or limit damage when a computer is compromised.
Configure your email server to block or remove email that contains file attachments that are commonly used to spread viruses, such as .vbs, .bat, .exe, .pif and .scr files.
Isolate infected computers quickly to prevent further compromising your organization. Perform a forensic analysis and restore the computers using trusted media.
Train employees not to open attachments unless they are expecting them. Also, do not execute software that is downloaded from the Internet unless it has been scanned for viruses. Simply visiting a compromised Web site can cause infection if certain browser vulnerabilities are not patched.


The following instructions pertain to all current and recent Symantec antivirus products, including the Symantec AntiVirus and Norton AntiVirus product lines.


Disable System Restore (Windows Me/XP).
Update the virus definitions.
Run a full system scan and delete all the files detected.
Delete any values added to the registry.

For specific details on each of these steps, read the following instructions.

1. To disable System Restore (Windows Me/XP)
If you are running Windows Me or Windows XP, we recommend that you temporarily turn off System Restore. Windows Me/XP uses this feature, which is enabled by default, to restore the files on your computer in case they become damaged. If a virus, worm, or Trojan infects a computer, System Restore may back up the virus, worm, or Trojan on the computer.

Windows prevents outside programs, including antivirus programs, from modifying System Restore. Therefore, antivirus programs or tools cannot remove threats in the System Restore folder. As a result, System Restore has the potential of restoring an infected file on your computer, even after you have cleaned the infected files from all the other locations.

Also, a virus scan may detect a threat in the System Restore folder even though you have removed the threat.

For instructions on how to turn off System Restore, read your Windows documentation, or one of the following articles:
How to disable or enable Windows Me System Restore
How to turn off or turn on Windows XP System Restore

Note: When you are completely finished with the removal procedure and are satisfied that the threat has been removed, reenable System Restore by following the instructions in the aforementioned documents.

For additional information, and an alternative to disabling Windows Me System Restore, see the Microsoft Knowledge Base article: Antivirus Tools Cannot Clean Infected Files in the _Restore Folder (Article ID: Q263455).

2. To update the virus definitions
Symantec Security Response fully tests all the virus definitions for quality assurance before they are posted to our servers. There are two ways to obtain the most recent virus definitions:
Running LiveUpdate, which is the easiest way to obtain virus definitions: These virus definitions are posted to the LiveUpdate servers once each week (usually on Wednesdays), unless there is a major virus outbreak. To determine whether definitions for this threat are available by LiveUpdate, refer to Virus Definitions (LiveUpdate).
Downloading the definitions using the Intelligent Updater: The Intelligent Updater virus definitions are posted daily. You should download the definitions from the Symantec Security Response Web site and manually install them. To determine whether definitions for this threat are available by the Intelligent Updater, refer to Virus Definitions (Intelligent Updater).

The latest Intelligent Updater virus definitions can be obtained here: Intelligent Updater virus definitions. For detailed instructions read the document: How to update virus definition files using the Intelligent Updater.


3. To scan for and delete the infected files
Start your Symantec antivirus program and make sure that it is configured to scan all the files.
For Norton AntiVirus consumer products: Read the document: How to configure Norton AntiVirus to scan all files.
For Symantec AntiVirus Enterprise products: Read the document: How to verify that a Symantec Corporate antivirus product is set to scan all files.
Run a full system scan.
If any files are detected, click Delete.

Important: If you are unable to start your Symantec antivirus product or the product reports that it cannot delete a detected file, you may need to stop the risk from running in order to remove it. To do this, run the scan in Safe mode. For instructions, read the document, How to start the computer in Safe Mode. Once you have restarted in Safe mode, run the scan again.

After the files are deleted, restart the computer in Normal mode and proceed with the next section.

Warning messages may be displayed when the computer is restarted, since the threat may not be fully removed at this point. You can ignore these messages and click OK. These messages will not appear when the computer is restarted after the removal instructions have been fully completed. The messages displayed may be similar to the following:

Title: [FILE PATH]
Message body: Windows cannot find [FILE NAME]. Make sure you typed the name correctly, and then try again. To search for a file, click the Start button, and then click Search.


4.. To delete the value from the registry
Important: Symantec strongly recommends that you back up the registry before making any changes to it. Incorrect changes to the registry can result in permanent data loss or corrupted files. Modify the specified subkeys only. For instructions refer to the document: How to make a backup of the Windows registry.

Click Start > Run.
Type regedit
Click OK.

Note: If the registry editor fails to open the threat may have modified the registry to prevent access to the registry editor. Security Response has developed a tool to resolve this problem. Download and run this tool, and then continue with the removal.


Navigate to the subkey:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run


In the right pane, delete the value:

"load" = "[PATH TO DROPPED FILE]"


Exit the Registry Editor.


_________________
Obrazek

*

Posty: 88
Dołączył(a): 17.08.2005
Offline
PostNapisane: 6 paź 2005, 08:58 
Cytuj  
Będę przynudzał ale mniej więcej coś takiego przewija się w 95% postów na temat skradzionych kont:
Cytuj:
btw i checked the info about the wow-trojan - none of the ppl who lost their accounts had it detected on their pc-s


Cytuj:
i use a quite secured system (newest virus definitions/firewall , only i know my password) and that thing happened to my friends too which i am sure protect their pc-s as good as it can be


Nie wierze w trojana, jestem wyznawcą teorii spiskowych ^^

****

Posty: 1474
Dołączył(a): 30.11.2004
Offline
PostNapisane: 6 paź 2005, 09:27 
Cytuj  
konta glownie traca ludzie co maja nazwy charow takie samo jak nazwa konta i banalne hasla... sa programy ktore na podstawie okreslonych algorytmow dekoduja hasla (wpisuja kombinacje az padnie prawidlowe. kwestia czasu). Wow nie jest przed tym zabezpieczony. O ile np w Warcraft3/TFT po wpisaniu 5 x niezgodnego hasla blokowala sie mozliwosc zalogowania na kilka minut to tu mozna pisac do usranej smierci.

Wyświetl posty nie starsze niż:  Sortuj wg  
Utwórz nowy wątek Odpowiedz w wątku  [ Posty: 132 ]  Przejdź na stronę Poprzednia strona  1, 2, 3, 4, 5, 6, 7  Następna strona


Kto przegląda forum

Użytkownicy przeglądający ten dział: Brak zidentyfikowanych użytkowników i 1 gość


Nie możesz rozpoczynać nowych wątków
Nie możesz odpowiadać w wątkach
Nie możesz edytować swoich postów
Nie możesz usuwać swoich postów

Szukaj:
Skocz do:  
Powered by phpBB © 2000, 2002, 2005, 2007 phpBB Group | Theme based on Zarron Media theme | Copyright © 2001-2012 MMORPG.pl Team
Redakcja MMORPG.pl nie ponosi odpowiedzialnosci za tresc komentarzy i odpowiedzi umieszczanych przez uzytkownikow.