С тегами:

вирус

Любые посты за всё время, сначала свежие, с любым рейтингом
Найти посты
сбросить
загрузка...
1333
Согревающее пламя
57 Комментариев  

Когда болеешь вирусными заболеваниями и лежишь с температурой под 40, то понимаешь, что тебя согревает только одна мысль - все эти мелкие ничтожества никто без тебя, без тебя им не выжить, и только твоя щедрость и слабый иммунитет поддерживают их маленькую бесполезную жизнь.


Счастливых праздников и не болейте!

2306
Вакцина от вируса Эбола признана на 100% эффективной
231 Комментарий в Наука | Science  

Всемирная организация здравоохранения (ВОЗ) обнародовала результаты клинических испытаний новой вакцины rVSV-ZEBOV от лихорадки Эбола в Гвинее. Согласно статье, опубликованной в медицинском журнале Lancet, эффективность препарата составила 100%.

Вакцина от вируса Эбола признана на 100% эффективной Вирус, Эбола, Вакцина, Победа, smallpaste

Визуальная реконструкция вируса


Ebolavirus (эбо́лавирус, вирус Эбо́ла или вирус Э́бола) — род вирусов из семейства филовирусов (Filoviridae), вызывающих геморрагическую лихорадку Эбола у высших приматов. Кроме рода, вирусом Эбола могут называть конкретного представителя рода — чаще всего Zaire ebolavirus, который был выделен первым из рода в 1976 году в бассейне реки Эбо́ла в Заире, от чего и образовалось название.

ВОЗ проводила испытания в Гвинее совместно с минздравом страны и международными медицинскими организациями в 2015 году. В них приняли участие более 11 тысяч человек. Ни один из 5837 вакцинированных не заразился вирусом в течение 10 и более дней. Среди тех, кто не прошел вакцинацию, за тот же период было зафиксировано 23 случая заболевания.


Геннотерапевтический препарат на основе обезвреженного рекомбинантного вируса везикулярного стоматита (rVSV) обеспечивает в организме человека продолжительный синтез гликопротеина эболавируса штамма Заир. В ходе клинических испытаний были привиты более 5000 человек, проживающих в непосредственной близости от эпицентра вспышки Эболы. Учёные тщательно наблюдали за привитыми людьми на протяжении 84 дней (примерно вчетверо больше, чем занимает инкубационный период лихорадки Эбола). За этот период не заболел ни один человек, получивший дозу вакцины. Более того, вакцинация эффективно предотвратила распространение инфекции внутри выделенного кластера.


Ссылка 1

Ссылка 2

Ссылка 3

Показать полностью
177
И снова шифровальщик vault
143 Комментария в Информационная безопасность  

Второй раз по работе сталкиваюсь с шифровальщиком, первый был еще в 2011 году, не столько шифровальщик, сколько портил заголовок файла, можно было починить вручную. А теперь да, как об стенку головой. RSA-1024. В связи с этим возникает 2 вопроса, на который я не могу найти ответ:

1) можно ли включать и выключать java-машину в винде по своему желанию? Я представляю это как кнопку в панели задач "java on" и "java off". Хоть какие-то костыли. Оба вложения были java скриптами. Ведь если снести полностью яву в системе, то скрипт не запустится. Но нельзя, не будут работать кнопки на сайтах и т.д. Поэтому нужен тупой рубильник. В идеале привязка java off к открытию вложения в почтовом клиенте ("вы хотите открыть вложение?"-"да"- "может быть java off"?)


2) можно ли сделать файл-ловушку для щифровальщиков, например файл *.doc (*.xls, *.jpg)размером 1 Гб (5Гб, 10 Гб) со структурой, максимально трудной для шифрования (не просто из нулей или повторяющихся фрагментов, нужен генератор)? Поместив такой файл в корень диска С (или откуда он там начинает шифровать?)можно хотя бы замедлить процесс шифрования и получить дополнительный шанс прервать его, не удалится закрытый ключ. Ну а если повесить на открытие такого файл простой обработчик с окном предупреждения, то вообще красота. (Раньше когда солнце было ярче, водка слаще была такая шутка - рассылали знакомым архивированный файл (сколько-то Гб) из нулей, он сжимался до нескольких килобайт. Антивирус, который проверял почту (только пошли тогда) должен был его распаковать во временную папку перед проверкой - у многих банально не хватало места на винте или Celeron 450 впадал в ступор на пару часов).


Я понимаю, что надо работать со включенным UAC и восстановлением дисков, не в коем случае не под админом, максимально ограничивать права через групповые политики. Все равно это не дает 100% гарантии, также как антивирусы, при этом нормальной работой это назвать нельзя. Уж лучше тогда действительно Linux. Постоянно бэкапить? На флешку нельзя, надо все равно вынимать, сетевые диски и облака (приаттаченные)шифруются точно также как локальные. ФТП? Не у каждого есть и не каждый может с ним работать.


Почему же не сделать защиту именно в тех точках, в которые бъет шифровальшик, максимально облегчив задачу себе и пользователям?


В свое время, когда была эпидемия вирусов на флешках, я был приятно удивлен утилитой USB Vaccine, которая просто закидывала на съемный носитель неправильный файл autorun.inf, который нельзя было стереть, и таким образом блокировала работу autorun вирусов. По-моему очень красиво и в духе стратегии достижения цели малой кровью.


P.S. Видел на профильных форумах объявления о продаже систем рассылки этих шифровальщиков, ведь ничего в голове не нужно для этого - 1500 долл и в автоматическом режиме все работает, дают абузоустойчивый сервак со всеми приблудами, автоматом скачиваются последние версии почтовых баз, троянов, тебе только на биткоин кошелек капает бабло.  Правда сейчас как я понял стали письма читать - раньше рассылали по шаблону "управление судебных приставов" - "за вами долг, ознакомьтесь во вложении", обратный адрес - sud12345@mail/ru. А сейчас видимо читают ломаные ящики и руками рассылают с них контекстно каждому абоненту из адресной книги что кому интересно. Мы например получили шифровальщик в письме от знакомого контрагента чуть ли не в ответ на наш запрос какой-то хрени типа акта сверки. Грех было не открыть. Платить пока не собираемся. Что-то было сохранено, правда старые версии. Как не странно из корзины вытащили много, ее почему-то не тронуло.

P.P.S. Напоследок пожелание для тех, кто этим занимается

И снова шифровальщик vault вирус, шифровальщик, vault, баттхёрт
Показать полностью 1
1459
Когда случайно установил Амиго
95 Комментариев  
Когда случайно установил Амиго
1015
Вредоносная реклама теперь нацелена не на браузеры, а на роутеры
137 Комментариев в Информационная безопасность  

Вредоносными рекламным кампаниями сегодня трудно кого-либо удивить, но специалисты Proofpoint обнаружили новую тенденцию в данной области. Теперь злоумышленники нацеливаются не на браузеры пользователей, а на их роутеры. Итоговая цель атакующих – внедрить рекламу в каждую страницу, которую посетит зараженная жертва. Интересно, что данная кампания ориентирована не на пользователей IE, как это бывает чаще всего, но на пользователей Chrome (как десктопной, так и мобильной версии).

Вредоносная реклама теперь нацелена не на браузеры, а на роутеры вредоносная реклама, вирус, атака, роутер, механизм, длиннопост
Показать полностью 1
533
Новый вид мошенничества (по крайней мере я не слышал о таком)
204 Комментария в Антимошенник  

В общем - случилось с моей женой, пока я на работе был.

У меня работа в интернете, коммерция, поэтому нездоровыми предложениями "закалён" и разных видов обмана встречал много.


А тут жена в декрете, с маленьким ребенком, которого надо укладывать спать... Почему я это пишу - потому что такие "неудобные" ситуации, а также спешка и прочее - та самая "брешь", через которую нас и достают, как правило.

А теперь суть и последовательность:
1) Жена разместила объявление на Авито (ох, и присосались мошенники к этой "бесплатной" доске)...
2) Далее ей приходит сообщение SMS с неизвестного номера: Предлагаю обмен: www.avito-id123456.ru (ссылка не та, я не стал размещать ссылку на вирус).
Ну да, мне очевидно, что это не Авито, но не все так прошарены + ребёнок в руках.
3) Она открывает сообщение, надеясь посмотреть фото. Но ничего не открывается. Думаю, все поняли, что "словила" вирус на телефон Android.
4) А вот далее началась забавная вещь, которая была бы и для меня неожиданной... От Сбербанка (именно от него, не с поддельных номеров) поступают сообщения о переводе средств на ее собственный телефон (оператор TELE2)! Это, конечно, очень подозрительно, но то, что они поступают тебе - не так пугает.
5) Далее поступают СМС-ки о том, что деньги с твоего телефона переводятся на чью-то карту. Что??? Какого фига? Как это возможно? Блин, незнание - виной всему. Оказывается, у TELE2 есть такая услуга "Денежные переводы", с помощью которой можно СМС-кодом деньги отправлять на банковские карты. По умолчанию она включена или может быть включена посредством СМС.

Что в итоге произошло: вирус перехватил управление СМС-сообщениями и перевел с карты Сбербанка на телефон деньги. Кто не знает - это очень просто (если подключен "мобильный банк", достаточно отправить СМС на номер "900" с нужной суммой - и все. Далее с помощью тех же СМС-сообщений деньги со счета TELE2 были переведены на карту злоумышленника. Также он оплатил за свою связь :)

Убытки: отделались небольшой суммой - порядка 3 тыс. руб., но сумма могла быть в разы больше!

Что делать в такой ситуации: признаюсь - до конца не изучил все детали, но вот советы, которые приходят на ум:

1. были перехвачены именно СМС-сообщения. Я думаю, что они отправлялись с телефона жены, и это делал вирус, а читал сообщения и управлял ими мошенник со своего компьютера или телефона. Учитывая, что он переводил оплату за телефон крупными суммами, банк просил ввести код подтверждения - и он его вводил! То есть читал и отправлял сообщения. Отсюда вывод - если увидели не свое сообщение, сразу введите НЕВЕРНЫЙ код!!! Это заблокирует карту на 10 минут и у Вас будет время позвонить в банк. Либо можно ввести сразу несколько СМС с небольшими суммами - по 2 цифры, например (25) - это будет воспринято или как код, или как следующий перевод, но уже не на большую сумму, а на мелкую.
2. Можно отключить обмен данными. В этом случае СМС перестанут отправляться, и будет минута для связи с банком и блокировки карты. Но я не уверен, что у злоумышленника нет какого-нибудь блока по этому случаю - жена так не делала, пришло на ум уже позже.

3. Можно выключить телефон и позвонить с другого (если есть под рукой). Так уж точно СМС с Вашего не пройдет в банк.

4. Надо включить "запрет денежных переводов" в TELE2. Код для запрета *179*0# Есть ли такое у других операторов - не знаю.

5. Не открывать всякую хрень от незнакомых людей. Совет банальный, но самый действенный. Обычно люди пишут и изъясняются иначе, чем мошенники.

6. Поставить антивирус.
7. Внести поправки в законопроект и рубить ворам руки, чтобы они носом смс-ки набирали.


Извините за слишкоммногобуков - первый пост :)

Показать полностью
50
Реверсинг малвари для начинающих.
29 Комментариев в Информационная безопасность  

Предлaгаем твоему вниманию цикл статей «Reversing malware для начинающих», посвященных методикам и техникам анализа бинарного кода вредоносов в «домашней лаборатории». В первой статье мы коснемся специфики ремесла, рассмотрим основной инструментарий, необходимый для исследований, и сделаем обзор наиболeе интересных и значимых ресурсов для самостоятельного изучения.

Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи.

Reversing как искусство



Сегодня анализ вредоносного кода — это целая индустрия в области обеспечения информационной безопасности. Им занимаются и антивирусные лаборатории, выпускающие свои продукты для защиты, и узкоспециализированные группы экспертов, стремящихся быть в тренде векторов атак, и даже сами вирусописатели, которые кoнкурируют между собой за потенциального клиента — «жертву». Для вирусного аналитика, сидящего в застенках какого-нибудь крупного разработчика, это каждодневная кропотливая работа, требующая порой нестандартного и проактивного подхода. Однако, несмотря на то что функциональность малвари постоянно совершенствуется и техники обфускации модифицируются, общие методы анализа остаются уже долгое время неизменными.



Одна из важных чаcтей анализа малвари — реверсинг (англ. reverse [code] engineering), или «обратная разработка», программного обеспечения. Если в двух словах, реверсинг — это попытка изучить и воссоздать алгоритмы работы программы, не имея на руках исходных кодов, с помощью специальных отладочных техник. По сравнению с анализом малвaри тут возникает очень много весьма тонких нюансов. Во-первых, реверсинг ПО в абсолютном большинстве случаев запрещается лицензионным соглашением, так что любые попытки что-то изучить в «образовательных целях» совершаются только на свой страх и риск. Анализ же малвари таких ограничений не содержит, более того, это «дело благородное» — к примеру, изучив, каким образом ramsomware шифрует файлы жертвы, можно попробовать создать для нее декриптор, что, кстати, очень часто и делают разработчики антивирусного ПО. Во-вторых, реверсинг, как правило, направлен в сторону коммерческого ПО, делающего из trial или незарегистрированной версии ПО вполне рабочую (warez). Иными словами, это распространение пиратских копий ПО. Эти действия нарушают множество статей авторского и интеллектуального права, патентного законодательства, международных соглашений и тому пoдобного.

Показать полностью 10
1671
Вирусы - как это работает
93 Комментария в Наука | Science  

Доброго времени суток, всем кто еще не видел данных фильмов - очень рекомендую к просмотру.


Советский фильм Свердловской киностудии 1976 года (но актуален по сей день) "Жизнь клетки и взаимодействие её с вирусом":

Британский фильм BBC 2012 года (почти тоже самое, но, так сказать, в актуализированной редакции) "Внутренняя Вселенная: Тайная жизнь клетки":

Рекомендую именно оба фильма, т.к. после советского ВВС-шный смотрится легче (многое становится понятнее) и не менее интереснее.


Ну и если Вам понравились данные фильмы - вот бонус: довольно известная книга о вирусах (2011 года). Книга небольшая и её можно прочитать за 3-4 часа.

Не пожалейте времени и не пожалеете, что не пожалели времени

Книга Карла Циммера "Планета вирусов"

69
Операция Avalanche: ликвидирована сеть, распространявшая более 20 семейств вирусов
6 Комментариев в Информационная безопасность  

Представители Европола и Министерства юстиции США рассказали, что 30 ноября 2016 года был дан старт глобальной операции «беспрецедентных масштабов», получившей кодовое имя Avalanche («Лавина»). Для ликвидации огромной киберпреступной сети усилия объединили правоохранительные органы и ИБ-специалисты более чем из 40 стран мира (Европол, ФБР, Интерпол, ICANN, Symantec, Shadowserver Foundation, Registrar of Last Resort и многие, многие другие). Операцию предваряли четыре года расследований и другой предварительной работы.


В результате операции Avalanche обыски прошли в 37 различных локациях, и были арестованы пятеро подозреваемых. Представителей Евпропола рассказали

Associated Press, что арестовать удалось именно глав преступной группы: «Avalanche работали как настоящая компания, так что мы арестовали их “президента” и “членов совета директоров”». Кроме того, более 800 000 доменов перешли под контроль властей или были заблокированы, 39 серверов были изъяты и еще 221 сервер ушел в оффлайн, после того как хостинг-провайдеров уведомили о нарушениях.

Правоохранители поясняют, что на протяжении минимум семи лет злоумышленники предоставляли услуги по схеме «киберпреступления как сервис». Инфраструктура Avalanche использовалась для хостинга и распространения более чем 20 семейств различных вирусов, в том числе таких известных вредоносов, как GozNym, Marcher, Dridex, Matsnu, URLZone, XSWKit, Pandabanker, Cerber и Teslacrypt. Кроме того, злоумышленники занимались рассылкой спама, что идет рука об руку с распространением малвари, а также отмыванием денег, поиском и наймом так называемых «денежных мулов». Огромный ботнет насчитывал как минимум 500 000 устройств по всему миру, которые за прошедшие годы успели атаковать более 40 крупных финансовых организаций, а также пользователей более чем в 180 странах мира. Суммарный ущерб оценивается в «сотни миллионов евро».

«Вы просто связываетесь с такой организацией, а они предоставляют всё, что вам только нужно», — объясняют сотрудники Европола.

По данным компании Symantec, правоохранители начали «соединять точки» в 2012 году, когда в Германии расследовали деятельность нескольких вредоносов и обнаружили, что совершенно разная малварь использует одну и ту же инфраструктуру.

До этого, в 2010 году, аналитики Anti-Phishing Working Group в своем отчете (PDF) называли Avalanche «самой прибыльной группой фишеров в мире» и отмечали, что ботнет Avalanche ответственен за две трети фишинговых атак, проведенных во второй половине 2009 года (84 250 из 126 697). Тогда операторы Avalanche активно распространяли небезызвестный Zeus и уже использовали 959 доменов для своих вредоносных кампаний.

Инфраструктуру ботнета по состоянию на декабрь 2016 года описали в своем блоге представители некоммерческой организации Shadowserver Foundation, которые последние 18 месяцев помогали правоохранителям в подготовке операции. Ниже также можно увидеть инфографику Европола, посвященную операции.

Показать полностью 2
2375
Важное уточнение
111 Комментариев  

Надпись на плакате: «Не подхватите грипп! Вакцинация может предотвратить заражение». Примечание мелким текстом: «Вирус гриппа изображен не в натуральную величину».

Важное уточнение вирус, социальная реклама, плакат, Вакцина, важное уточнение

Отсюда.

33
Шо тут горело?
31 Комментарий  

А горело тут, собственно, у меня.
Друзья мои, я все понимаю, устанавливаешь себе на комп программу, забыл галочки поснимать со всяких амиго-майлов, ловишь вирусню - твой косяк, невнимательность! Но когда ты мирно, никого не трогая, читаешь на сайте инфу, тебе вылазит окошко с рекламой, ты пытаешься ее закрыть крестиком, и тут та-даааам! Ни вопроса, ни запроса и тебе скачивается файл! Но и это еще не все - у этого файла нынче акция: "сам скачаюсь, сам откроюсь и установлю тебе амигоМайлВордофтанксярлык и кучу всего в предачу! Не благодари."

Если вам скажут, что скорость света максимальна - это ложь! Максимальна была скорость установки всей этой звездятины на мой компьютер.

Сижу, пью чай, чищу комп, горюю, что забыла включить свой антивирусник.

Будте бдительны друзья, какую только хрень на просторах не подцепишь!

Бм ругался на мемосик.

Шо тут горело? амиго браузер, вирус, компьютер, пригорело
183
Нужна помощь
90 Комментариев в Антимошенник  

Уважаемые пикабушники прошу помощи, недавно у меня оказались закодированы все фото на компьютере, фото стали с расширением (.xtbl). В папках появился текстовый документ с обращением «Ваши файлы были зашифрованы. Чтобы расшифровать их, Вам необходимо отправить код:1039DA101B4ABB051655|15|1|1 на электронный адрес deshifrovka01@gmail.com или deshifrovka@india.com . Далее вы получите все необходимые инструкции. Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации.» Данные электронные адреса не существуют, связаться не получается. Готов заплатить за раскодированные фото, адрес для связи Ivaann1967@gmail.ru

56
FAQ о ФАГах или «Темная материя» биосферы
8 Комментариев в Наука | Science  
FAQ о ФАГах или «Темная материя» биосферы Бактериофаг, бактерии, вирус, открытие бактериофагов, редактирование геномов

Медицинская «мода» переменчива: предприимчивые околонаучные сайты предлагают лечить все болезни с помощью то «стволовых клеток», то «бактерий из вечной мерзлоты», а сейчас все активнее рекламируются «препараты на основе бактериофагов». При этом в социальных сетях можно встретить немало жалоб на неудачные попытки такого лечения. Есть ли в фаготерапии рациональное зерно, что такое «бактериофаги», когда и как их лучше применять в медицинских и немедицинских целях, рассказали эксперты журнала «НАУКА из первых рук» – ведущие отечественные ученые и руководители микробиологического производства


Бактериофаги, которые благодаря своей многочисленности и вездесущности сегодня называют «темной материей» биосферы, были открыты сто лет назад. Первый бум фаготерапии начался практически сразу же после выхода в свет в 1917 г. статьи Феликса д'Эрелля, предсказавшего возможный терапевтический эффект этих бактериальных вирусов. Этот французский ученый-самоучка не только 8(!) раз был номинирован на Нобелевскую премию, но и стал героем знаменитого романа «Эрроусмит» (1925), автор которого, писатель Синклер Льюис, действительно стал Нобелевским лауреатом.


Но эйфория, вызванная первыми успехами фаготерапии таких тяжелых инфекций, как дизентерия, чума и холера, быстро прошла из-за плохой воспроизводимости результатов. Бактериофаги, как и все вирусы, нельзя было увидеть даже в световой микроскоп, и ученые в то время практически ничего не знали о молекулярно-генетической природе этих наноорганизмов и механизмах их действия. Когда на смену бактериофагам пришли антибиотики, то практически единственной страной, где фаготерапия продолжала развиваться, остался СССР, где с помощью д'Эрелля был создан первый (и единственный) международный центр исследования бактериофагов. В годы Великой Отечественной войны бактерифаги не только спасли тысячи раненых, но и «помогли» выиграть знаменитую Сталинградскую битву, предотвратив эпидемию холеры.


В мире вновь заговорили о бактериофагах в конце 1980-х гг. в связи с появлением и распространением бактерий со множественной лекарственной устойчивостью к антибиотикам. Так как бактериофаги эволюционировали совместно с бактериями более 3 млрд лет, при необходимости можно относительно легко выделить природные фаги со способностью убивать любую бактериальную «мишень». Более того, их можно подобрать индивидуально для лечения каждого конкретного пациента – такая «персонализированная медицина» приобретает в мире все большую популярность.


Убивая патогенные бактерии, фаги, в отличие от антибиотиков, «не трогают» нормальную микрофлору нашего организма. Поэтому их можно использовать в качестве безрецептурных пробиотиков для профилактики острых кишечных инфекций, кариеса, кожных, глазных и «женских» болезней, а также болезней неинфекционной природы, включая аллергии и некоторые виды рака. В США в качестве пищевой добавки уже запатентован первый такой фагосодержащий препарат, который можно использовать и как экологически чистый «антисептик» для продуктов питания.


В последнее время бактериофаги, как самые просто устроенные организмы на Земле, сыграли огромную роль в научных исследованиях, которые привели к расшифровке молекулярных основ наследственности и созданию технологий манипуляций генами. Благодаря этим знаниям и методам перед бактериофагами сегодня открываются широкие перспективы не только в качестве терапевтических и профилактических препаратов, но и как технологической основы, на которой можно создавать самые разные продукты – от вакцин и противораковых препаратов до катализаторов и элементов наноэлектроники.

Показать полностью
328
Вирофаги
34 Комментария в Наука | Science  

В предыдущих своих постах, я писал: про осу, которая откладывает свое потомство в гусенице, впрыскивая попутно вирус, блокирующий иммунный ответ гусеницы; про осу, действующую аналогично первой, только у ней есть целая армия недоразвитых клонов, которые защищают основное потомство от конкурентных личинок внутри жертвы; про червя-паразита, который стимулирует свою жертву - рачка огромными порциями серотонина, дабы последний шел на самоубийство - быть съеденным уткой, которая в свою очередь станет домом для червя; про осу, которая послужила человеку оружием против другого паразита и спасла много людей от голода.

В этот раз я поведаю вам о Вирофаге - о самом эпичном паразите, на мой взгляд.

Все знают, что такое вирус. Неживой код программы вне клетки, набор генетического материала без обмена веществ. Захватывая клетку-хозяина вирус запускает программу, которая делает из клетки целую фабрику по производству копий себя, используя только ресурсы клетки. Поэтому вирусы отнесены к типу паразитов.

Но есть вирусы, которые паразитируют на других вирусах. Стоп. Вирусы, которые приходят на уже готовую фабрику, захваченную другим вирусом, и подменяют программу, дабы создавались копии себя, а не вируса-хозяина? - спросит читатель. Именно! На ваш резонный вопрос: что ему мешает самому захватывать клетки и создавать там свои фабрики, отвечу - у него отсутствует репликативный аппарат. Но это еще не все. Вирофаг может проникнуть в незараженную клетку и ждать своего момента сколь угодно долго. Но как только обычный (а такие бывают?) вирус войдет в эту клетку, наш старый друг проснется и начнет действовать. Это все дело называется сверхпаразитизм.

Фух, выдохнули, можно и минутку отдохнуть, давайте посмотрим на исторические факты.

В 2003 году ученые открыли самый большой вирус в мире - мимивирус, который превосходил по размерам даже бактерию. А чуть позже французские ученые открыли вирус еще большего размера. Назвали его "мамавирус" (ох уж этот научный юмор). Изучая нового гиганта, исследователи обнаружили, что вместе с ним (на выходе из фабрики) выделяется крошечный вирус. На тот момент он считался "сынком" мамовируса, побочным продуктом. Назвали его "Спутником", но потом заметили, что из клеток, зараженных мамавирусом и вирусом Спутник, выходит меньше мамавирусных частиц, способных инфицировать другие клетки. Кроме того, у многих из них были обнаружены дефекты. Таким образом, "Сынок" нарушал нормальную "жизнедеятельность" мамовируса. Именно тогда ученые и поняли, что Спутник был не побочным продуктом деятельности Мамовируса, а самостоятельным вирусом-паразитом. Кто сказал альфонс? - хорошая шутка, читатель, но мы отвлеклись.

- А можно повторить, я запутался?

Окей, еще раз. Когда мамавирус инфицирует амёбу, он развёртывает внутри неё целую «фабрику» по производству новых вирусных частиц. Спутник же внедряется в эту систему и использует её для собственного размножения. Причём Спутник явно является паразитом мамавируса: заражённые гигантские вирусы имеют аномальное строение капсида, и в результате скорость лизиса амёб снижается более чем в три раза. Самостоятельно — без мамавируса — Спутник размножаться в амёбе не может.

- Автор, алё, а где картинки?

Показать полностью 1
1904
К вопросу о вирусах-шифровальщиках
288 Комментариев в Информационная безопасность  
К вопросу о вирусах-шифровальщиках vault, вирус, вирус шифровальщик, длиннопост
Показать полностью 1
186
Банковский троян Svpeng атакует российских пользователей Android Chrome
24 Комментария в Информационная безопасность  
Банковский троян Svpeng атакует российских пользователей Android Chrome вирус, троян, кража, android, Google Chrome, apk

Специалисты «Лаборатории Касперского» обнаружили вредоносную кампанию по распространению опасного банковского Android-трояна Svpeng. Для данной цели злоумышленники используют рекламный сервис Google AdSense.

Первые случаи инфицирования были зафиксированы в августе нынешнего года. Как тогда обнаружили эксперты, при просмотре некоторых новостных сайтов, использующих AdSense для показа рекламы, на Android-устройство пользователя автоматически загружался банковский троян. Подобное поведение вызвало интерес у исследователей, поскольку обычно при загрузке приложений браузер уведомляет пользователя о потенциально опасных программах и позволяет выбирать, сохранить файл или нет.


По данным ЛК, за два месяца жертвами вредоноса стали примерно 318 тысяч пользователей из России и СНГ. При показе вредоносной рекламы на SD-карту устройства загружался APK-файл, содержащий новую версию Svpeng - Svpeng.q.


Перехватив трафик с атакуемого устройства, эксперты выяснили, что в ответ на HTTP-запрос с C&C-сервера злоумышленников загружается скрипт JavaScript, используемый для показа вредоносного рекламного сообщения. Данный скрипт содержит обфусцированный код, включающий APK-файл под видом зашифрованного массива байт. Помимо различных проверок, код проверяет язык, который использует устройство. Злоумышленники атакуют только гаджеты, использующие интерфейс на русском языке.


Вышеописанный метод работает только в версии Google Chrome для Android. Как пояснили исследователи, при скачивании .apk с использованием ссылки на внешний ресурс, браузер выдает предупреждение о загрузке потенциально опасного объекта и предлагает пользователю решить, сохранить или нет загружаемый файл. В Google Chrome для Android при разбиении .apk на фрагменты не осуществляется проверка типа сохраняемого объекта и браузер сохраняет файл, не предупреждая пользователя.


Эксперты ЛК проинформировали Google о проблеме. Компания уже подготовила устраняющий данную уязвимость патч, который будет включен в состав следующего обновления браузера.


http://www.securitylab.ru/news/484387.php

Показать полностью
34
Троянский слон
7 Комментариев  
Троянский слон
85
Вирус Moose снова терроризирует пользователей Linux
33 Комментария в Информационная безопасность  

Когда в мае 2015 года антивирусная компания ESET выпустила первое исследование вредоносной программы Moose, активность управляющего сервера снизилась, и вредонос исчез с радаров. Поначалу всем казалось, что угроза миновала, однако в сентябре у экспертов по информационной безопасности и пользователей Linux появился новый повод для беспокойств: за прошедший год злоумышленники доработали Moose и запустили новую версию.

Moose заражает домашние роутеры и публичные точки доступа с целью перехвата паролей от аккаунтов социальных сетей пользователей, подключённых к Сети. Украденные пароли используются операторами Moose для мошенничества в соцсетях. В частности, зловред может нагнать подписчиков в Twitter и Instagram, раскрутить группу в Facebook или искусственно увеличить число просмотров видео на YouTube.

Кроме того, скомпрометированные аккаунты могут использоваться для распространения в соцсетях ссылок на загрузку других вредоносных программ.

Главное отличие новой версии Moose от старой заключается в интегрированном механизме маскировки местоположения управляющего сервера. Вирусописатели усложнили структуру кода, задав новый IP-адрес сервера в виде зашифрованного аргумента командной строки.


источник http://www.3dnews.ru/942100

1613
Вирус-рекламщик goac gocloudly
107 Комментариев в Информационная безопасность  

Всем доброго дня! Столкнулся с вирусов goac который открывает лишние вкладки с рекламой, прочитал кучу форумов, облазил интернет в поисках помощи удалить его, испробовал кучу антивирусных продуктов разных компаний, но вирус никуда не уходил. Оказалось всё намного проще, эта сволочь записалась в прошивку роутера и указывала левые DNS сервера с которых и кидала редирект. Сброс и перепрошивка роутера, финальный сброс всех настроек браузера и всё чисто. Картинок нет, задача была прибить сволочь. Буду очень рад если этой информацией помогу другим.

89
Абсолютный реккорд по количеству вирусов среди моих клиентов
77 Комментариев в IT-юмор  
Абсолютный реккорд по количеству вирусов среди моих клиентов
Выиграйте бесплатный ремонт авто!
74 Комментария; спонсорский пост от  
Выиграйте бесплатный ремонт авто!

Портал Uremont.com, крупнейший агрегатор автосервисов в России, продолжает уникальную акцию! Каждую неделю среди наших клиентов мы разыгрываем полностью бесплатный ремонт автомобиля!

Зайдите на сайт Uremont.com, зарегистрируйтесь, оставьте заявку, выберете автосервис, пройдите ремонт и получите шанс на бесплатный ремонт своего авто за счёт компании Uremont!


Раз в неделю среди клиентов нашего портала, прошедших ремонт, мы случайным образом выбираем счастливчика, которому полностью компенсируем затраты на ремонт автомобиля!


На прошлой неделе случайным образом была выбрана заявка Валерия на Volkswagen Golf из Москвы. Из нескольких ответов автомобилист выбрал официального дилера Honda Шереметьево АЛАН-Z для проведения необходимых работ: выпрямление порогов и частичная покраска передних дверей. Мы уже упоминали, что через портал Uremont отремонтироваться у официального дилера порой можно выгоднее, чем через обычный автосервис. Нашему победителю предоставили скидку 40%, как и указано на сайте Uremont.com. В результате цена работ составила всего 7800 рублей, и Uremont полностью возмещает расходы победителю акции!


Также нам запомнился седьмой победитель акции. Была выбрана заявка Максима на Citroen C4 из Москвы. Из десяти ответов от автосервисов и техцентров автомобилист выбрал автосервис "УспехАвто" для проведения необходимых работ: покраски нового стального капота. Портал Uremont возместил расходы на ремонт авто в размере 5 000 рублей победителю акции "Бесплатный ремонт!". Работы были проведены очень быстро и автомобилист остался доволен ремонтом.


Не упустите и вы шанс на бесплатный ремонт авто! Заходите на Uremont.com, оставляйте заявку и мы оплатим ремонт!


*Подробности акции на сайте Uremont.com.

Показать полностью


Пожалуйста, войдите в аккаунт или зарегистрируйтесь