С тегами:

вирус

Любые посты за всё время, сначала свежие, с любым рейтингом
Найти посты
сбросить
загрузка...
161
Противодействие вирусам-шифровальщикам
79 Комментариев в Информационная безопасность  

Добрый день! В связи с появлением большого числа новых шифровальщиков и возросшей угрозой утери данных хочу немного просветить народ и рассказать о проблеме и способе борьбы с данным видом угроз.


Сперва собственно об угрозе.


Вирусы-шифровальщики делятся на 3 категории:


1. Классические с хранением ключа на компьютере пользователя. Вирус шифрует данные, при этом ключ дешифровки хранится на компьютере пользователя. При вводе правильного пароля дешифрует данные и удаляется.

2. Классические с хранением ключа на удаленном компьютере. Вирус шифрует данные, при этом ключ дешифровки хранится на сервере в интернете. При оплате предоставляется ключ, вирус с помощью этого ключа дешифрует данные и удаляется.

3. Симулянты. Данные не шифруются, а необратимо повреждаются. После оплаты ничего не происходит.


По принципу работы делятся на 2 категории:


1. На уничтожение данных. В случае не оплаты вирус уничтожает все данные.

2. На публикацию данных. Помимо шифрования вирус отправляет содержимое жесткого диска на удаленный сервер. В случае не оплаты авторы вируса публикуют данные пользователя в открытый доступ.


Особым подвидом являются вирусы, которые дают на оплату очень ограниченное время и затем начинают удалять/публиковать файлы.


Самое главное здесь то, что оплата не гарантирует восстановление или не опубликование файлов... По прогнозам специалистов, данный вид вирусов станет основным трендом в вирусописании на ближайшие годы. Ожидается, что следующим ходом в вирусописании станет возможность атаки на облачные хранилища данных для исключения возможности восстановления файлов.


Теперь о защите:


Тезис о том, что "лучшая защита - это нападение" в данном случае принципиально не применим. Для отражения угрозы нужно подготовить плацдарм для отступления и последующей успешной контратаки. Давайте рассмотрим работу вируса и выделим ключевые моменты.


Этап 1::Заражение. Вирус тем или иным способом проникает на компьютер.


Анализ угрозы: Основная угроза безопасности - пользователь. Подавляющее большинство заражений - открытое письмо с вирусом, переход на взломанный сайт и т.д.


Методы защиты:

1. "Белый список" сайтов куда разрешен доступ. Желательно прописать сайты в локальный DNS-сервер.

2. "Белый список" разрешенных для запуска приложений. Можно в редакторе реестра (запускается Win+R и ввести regedit и ОК) в ветке HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer создать DWORD параметр RestrictRun со значением 1, затем в этой же ветке создаем раздел RestrictRun, а имена исполняемых файлов прописываем в этом же разделе в строковых параметрах в формате: имя параметра = номере по порядку (1,2,3); значение = имя исполняемого файла. В ОС Linux на отдельные диски выносятся точки монтирования /bin /usr/bin (если нестандартный софт, то добавить в этот список), а для остальных разделов ставиться флаг монтирования noexec.

3. Работа в сети через "интернет-дистрибутивы" Linux, это специально подготовленный дистрибутив, запущенный из виртуальной системы с правами "только чтение", для обмена данными выделяется каталог реальной системы куда скачиваются файлы. Следует отметить, что интернет-дистрибутив является DMZ-решением т.е. он не даст "закрепиться" вирусу в системе (все изменения удаляются при перезагрузке), однако если пользователь скачает файл и запустит его, то данное решение уже не спасет.

4. "Специально обученный" хомячок на шлюзе со "специально настроенной" ОС. Весь потенциально опасный траффик (прежде всего электронная почта) должны быть обработаны в DMZ. То есть на машине запуск вирусов на которой практически невозможен, крайне желательно перекодировать потенциально опасные файлы, полученные из не доверенных или условно-не доверенных источников. Например(!), документы WORD и PDF конвертировать в PNG, а затем из PNG собирать PDF и именно в PDF запускать в сеть. В этом случае информация останется читаемой человеком, а активное содержимое будет утеряно. !!!Из практики видел организацию, где секретарь весь поступающий траффик печатала на принтере, потом сканировала на другой машине и уже в виде сканов отправляла в сеть. Сотрудники работали исключительно со списком из 3-4 разрешенных сайтов, флешки запрещены. О заражении чем-либо в этой организации я не слышал!!!.

5. Работа из "неизменяемой" операционной системы. Данный пункт ОЧЕНЬ объемный, поэтому за справкой отправлю в Яндекс.


НЕ НАДЕЙТЕСЬ НА АНТИВИРУС!!! Во-первых, тестирование вируса на невидимость антивирусами перед "продакшеном" является даже не классикой, а само собой разумеющейся процедурой, следовательно, в самом лучшем случае антивирус будет способен к сопротивлению через сутки-двое после "релиза" и то при поимке сигнатур вирусов. Во-вторых, "антивирус" может быть подменен. Средства объективного контроля за работой ОС и ПО не существуют и понять, что работает "заглушка" демонстрирующая интерфейс и "работу" антивируса в принципе невозможно.


НЕ ИСПОЛЬЗУЙТЕ ДЛЯ БЭКАПОВ ЖЕСТКИЙ ДИСК С КОПИРОВАНИЕМ ФАЙЛОВ ИЗ ОСНОВНОЙ ОС!!!!

Во-первых, шифровальщик может зашифровать файлы не только на компьютере, но и на съемном диске. Особенно печально если на 1 диск копируются данные с нескольких машин. Во-вторых, вирус может заразить съемный диск и вместо 1-й зараженной машины будут атакованы все где проводятся операции с этим диском.


Этап 2.1::Шифрование. Вирус шифрует или повреждает файлы.

Анализ угрозы: После успешного заражения вирус начинает шифровать или повреждать файлы. При этом отдельные шифровальщики до окончания шифрования могут выдавать незашифрованные копии файлов при обращении. Следовательно, на атакуемой системе или массово изменяются файлы или копируются. При этом вирус может скрывать свое присутствие в системе, а, следовательно, средствами ОС


Методы защиты:

1. Тест-сервер. На рабочих станциях создаются пользователи с правами "только на чтение", рабочие каталоги открываются на доступ по паролю из сети. RO-Сервер (неизменяемый) с ОС Linux сканирует сеть (например, каждый час) и ищет изменения файлов. Как только на рабочей станции за период сканирования изменяются больше файлов чем обычно подается тревога. Данный метод работает только на "слабые" шифровальщики т.к. зашифрованные данные могут храниться в другом месте. Тест-сервер можно заменить на бэкап-сервер, который будет не только сканировать, но и сохранять файлы.

2. Мониторинг загруженности дисков. Совместно с первым способом 2-3 раза в день смотреть в свойствах системы сколько места занято на дисках, если загруженность дисков поползла вверх, то это признак заражения.

3. Бэкап данных. Самый эффективный способ бэкапа данных требует "в идеале" 2 флешки и 1 съемный диск, но можно обойтись и Linux-сервером в сети. "Идеальная схема" - на 1 флешку мы записываем ОС Linux, на вторую - установочник ОС Windows. Устанавливаем ОС и делаем или классическую 2-х дисковую разметку (ОС + данные) или более продвинутую 3-х дисковую (ОС + данные + раздел под резервную ОС). После "чистой" установки устанавливаем весь нужный софт и проводим все мероприятия по защите ОС. Получаем "эталонную систему" (которую, кстати, можно клонировать на все однотипное железо). Затем загрузившись через флешку с Linux копируем системный раздел в резервную область (если создавали) и на съемный диск. Оставшуюся часть съемного диска или сетевой диск мы будем использовать в качестве хранения архивных копий. С установленной периодичностью запускаем тестовую синхронизацию (сравнивает файлы) через rsync и если изменились только те данные, которые должны были измениться, то запускаем основную синхронизацию. Более продвинутые могут написать скрипты зеркалирования, сохраняющие версии файлов. Желательно хранить 2-3 еженедельные/ежемесячные копии файлов т.к. помимо вируса могут быть случайно стерты и просто важные данные.

"Ограниченный" вариант подразумевает установку Linux в дуалбут, а вместо съемника работать с сервером по протоколу синхронизации.


Этап 2.1::Загрузка файлов внешний сервер. Вирус отправляет значимые для шантажа файлы на внешний сервер.

Анализ угрозы: Для шантажа вирус может направлять файлы из локальных компьютеров. Указанные файлы (базы данных, фото и видео) могут использоваться для шантажа пользователей.


Методы защиты:

1. Шифрование файлов. Все важные данные опубликование которых может нанести Вам вред должны быть зашифрованы. В этом случае даже если эти данные и будут скопированы, то они не смогут быть использованы против Вас. Так что для хранения таких файлов нужно использовать хотя бы зашифрованные архивы, а желательно более серьезные системы шифрования. Однако не забывайте, что вирус может быть настроен на повреждение шифрованных данных, следовательно, бэкап никто не отменял.

2. Мониторинг исходящего трафика. Для передачи данных вирус будет использовать сеть. Следовательно, нужно мониторить объем исходящего трафика и, если он вдруг вырос, но при этом никто не заливает данные на удаленный сервер... Крайне желательно поставить шлюз перед модемом/роутером с логированием соединений. Это позволит мониторить соединения и вычислять зараженный компьютер.


Этап 3::Вымогательство. Вы получили сообщение с требованием денег.

Анализ угрозы: Если появилось сообщение, то значит Вас уже взломали и все превентивные меры успеха не принесли. Скорее всего Ваши данные необратимо испорчены и даже оплата не поможет их спасти.

Метод (единственный!!!) защиты:

1. Выключаем жёстко компьютер (выдергиванием вилки из сети или 10 секундным нажатием на кнопку питания).

2. Создаем или используем загрузочную флешку с антивирусом или просто Linux.

3. Проверяем действительно ли файлы повреждены (есть 0,01% вероятность шутки).

4. Если действительно повреждены - удаляем разделы дисков.

5. Переустанавливаем/восстанавливаем ОС и скачиваем последний бэкап.


НИ В КОЕМ СЛУЧАЕ ПЛАТИТЬ НЕЛЬЗЯ!!!

Данные вирусы пишут те, кто собирается заработать на выкупах. Не будет выкупов - не будет и вирусов.


Всем удачи.

Показать полностью
356
Малварь три года оставалась незамеченной в Google Play и маскировалась под System Update.
42 Комментария в Информационная безопасность  

Специалисты компании Zscaler обнаружили в Google Play очередную малварь. И хотя вредоносы проникают в официальный каталог приложений с завидной регулярностью, как правило, они не задерживаются там надолго, в конечном счете, их обнаруживают либо сторонние исследователи, либо сами инженеры Google. Однако приложение System Update – это определенно не такой случай.



Исследователи сообщают, что System Update относится к шпионскому семейству SMSVova, и вредонос продержался в Google Play рекордные три года, появившись еще в 2014 году. В результате приложение успели скачать 1 000 000 – 5 000 000 раз, невзирая даже на тот факт, что описание приложения ограничивалось пустым белым скриншотом и строкой текста: «это приложение обновит и активирует специализированные функции, связанные с местоположением».

Малварь три года оставалась незамеченной в Google Play и маскировалась под System Update. вирус, Android, длиннопост
Показать полностью 4
127
Новый RAT использует протокол Telegram для кражи данных жертв
12 Комментариев в Информационная безопасность  

RATAttack устанавливает зашифрованный канал между оператором и зараженным устройством с помощью протокола Telegram.

На портале GitHub был опубликован исходный код нового трояна для удаленного доступа (RAT), использующего протокол Telegram для хищения информации с инфицированных устройств.

Новый RAT использует протокол Telegram для кражи данных жертв вирус, RAT, Telegram, разработка

Как утверждает разработчик инструмента, основная проблема большинства существующих на сегодняшний день RAT заключается в том, что они не используют шифрование и их операторы вынуждены настраивать переадресацию портов на устройстве жертвы для управления инфицированным компьютером. Вирусописатель решил исправить это упущение и представил собственный инструмент под названием RATAttack, который устанавливает зашифрованный канал между оператором и жертвой, используя протокол Telegram.

Прежде, чем начинать атаку, владелец RATAttack должен создать бот Telegram и встроить его токен (ключ) в конфигурационный файл трояна. Таким образом все инфицированные устройства будут подключаться к каналу бота и атакующий получит возможность отправлять простые команды для управления RATAttack на зараженном компьютере.


Троян может действовать в качестве кейлоггера, собирать данные об установленной версии ОС Windows, процессоре и т.д., IP-адресе и приблизительном местоположении хоста, отображать сообщения, загружать и выгружать различные файлы, делать скриншоты, исполнять любые файлы на целевом компьютере, делать снимки с web-камеры, копировать, перемещать и удалять файлы, а также запускать процесс самоуничтожения.


RATAttack написан на Python 2.x, в будущем его разработчик обещает выпустить версию на Python 3.x. Что интересно, автор RATAttack называет свое детище «инструментом для удаленного управления компьютером», хотя его разработка включает ряд вредоносных функций, не присущих легитимным инструментам наподобие Teamviewer и пр.


По данным ресурса BleepingComputer, разработчик RATAttack не рекламировал троян на каких-либо хакерских форумах и опубликовал код только на GitHub. В настоящее время он уже удален с портала.

http://www.securitylab.ru/news/485926.php

2611
Просто это надо чувствовать!
212 Комментариев в Комиксы  
Просто это надо чувствовать!
6899
Билайн vs Google
490 Комментариев  

Все мы не по наслышке знаем о жадности ОпСоСов. И сегодня один из них в очередной раз порадовал меня.

Наблюдая с утра погоду на телефоне, обнаружил рекламу "Внимание вирусы", не нажать на баннер и посмотреть чем все это закончится я не мог.

Билайн vs Google Билайн, google, вирус, реклама, длиннопост

После нажатия открывается страничка с закосом под Google и сообщениями о вирусах.

Показать полностью 3
30
Брат
5 Комментариев в Информационная безопасность  
Брат история, котолампавая история, текст, Тыжпрограммист, вирус, длиннопост

Дисклеймер.

Предупреждаю, котоламповость истории зашкаливает, поэтому ранимых перфекционистов и прочих утонченных натур, считающих, что в жизни все рационально, прошу пройти мимо. И да, чукча не писатель.


Дело было в конце девяностых. На дворе кризис, деньги обесценились, работать на дядю считалось западло, и незанятая молодежь, к несчастью, гибла в разборках между авторитетами, а то и просто с передоза. К таким относился и мой брат. После ПТУ, самым востребованным его скиллом на рынке труда в нашем мухосранске считались боксерские навыки. Жили мы тогда без родителей и братишка со своей женой тянули лямку семейного быта и мне, бедному студенту, помогали. Не шатко, ни валко жизнь шла своим чередом под ежедневные проповеди от брата, что вот-вот и он станет чуть ли не первым человеком на районе, купит мерс «чемодан» и заживем мы как люди, а не как лохи печальные.

Все бы ничего, но прогресс, как говорится, не остановить и решил мой братишка приобщиться к высоким технологиям. Я, как единственный «тыжпрограммист» в радиусе его знакомых, сделал ему емайл и показал, как заходить на веб почту, ни и по мелочи, как да чё в интернете происходит.


Естественно, через некоторое время ему приходит очередное «выгодное» предложение. Не помню точно, но в общих чертах схема заключалась в том, что тебе приходит первая глава какой-то там книги бесплатно. За вторую главу надо заплатить отправителю 100 рублей, за третью и последующую тоже по сто рублей, но только если соберешь 30 «подписчиков» на вторую главу и так далее. Соответственно, сам будешь продавать книгу подписчикам своих подписчиков, если тех будет 30 человек. Не помню, сколько там глав всего было, но в итоге тебе сулили десятки миллионов рублей, что по тем временам было просто охренеть как много.


Кто помнит, в те времена много подобной байды приходило на обычную почту. И каталоги там всякие и религиозная ересь, и везде как под копирку: «вы выиграли миллион, купите только нашу тарелку, и миллион ваш!» Так вот, брательник мой рассудил, что на обычную почту лоха не взять, а вот на электронную – другое дело. Все мои попытки объяснить, что раз уж человек достаточно «продвинут» для электронной почты, то на такой развод не поведется, просто игнорировались. Мысль о миллионах захватила его ум и он стал нещадно искать подписчиков. Конечно, первым делом среди своих и моих друзей. Своих друзей я быстро оградил от общения с братом и предупредил. Его друзья, как и он сам, были намного меня старше и для меня все они делились на две категории: онанисты и алкаши. От первых можно было «погреться» порнушкой на VHS, от вторых – тремя топорами. И то и другой в среде бедных студентов считалось твердой валютой. В общем, не желая терять поставщиков, кого смог, того предупредил.


С друзьями дело пошло туго и брат полез в интернет искать левые емайлы. Просидев пару ночей, он отослал-таки 30 писем с чудо книгой и, предвкушая, что эти 30 святейших людей соберут еще по 30 подписчиков, братишка уже строил планы наполеоновского масштаба. Через неделю он купит все аптеки в нашем городе, через две – все автосалоны, а через месяц – приберет к рукам все рынки и будет баллотироваться в мэры.

Реальность, бессердечная сука, вернула его с небес на землю. Никто не ответил на его письма. Ни через день, ни через два. Смекнув, что далеко не всем интересно заработать миллионы (работают же люди на заводе всю жизнь за гроши), надо найти тех, кому интересно. А сделать это можно только одним способом – увеличить базу рассылки. Но вот незадача, искать емайлы у него получалось очень медленно, и тут он опять вспомнил про своего брата «тыжпрограммиста».


Короче, насел он мне на уши тогда капитально. Учитывая, что жили мы тогда без предков и я, мягко говоря, во многом от старшего брата зависел, пришлось подчиниться. Причем, этот комбинатор смог разогреть во мне самый настоящий азарт. На «слабо» взял. Мол, какой из меня программист, если не могу тупо брату помочь емайлы собрать.


Понятное дело, что сидеть денно и ношно и шерстить инет в поисках емайлов мне было не комильфо. Поэтому, пораскинув мозгами, я за день – другой сваял программу, которая шарила по инету, сканировала страницы на предмет наличия собачек @ и ссылок, соответственно, доставала емайлы, запихивала их в текстовый файл и переходила по ссылке далее. Как итог, за несколько ночей на диалапе файл собрал более 250 000 уникальных емайлов со всего мира.


Радости моего брата не было предела. Я тоже был доволен, что проблема решена и он про меня забыл. Теперь он денно и ношно втыкал в комп и рассылал письма счастья.


Учеба у меня тогда шла, что называется, «через пень колоду». Пока мой пытливый ум бороздил C++ на предмет создания графических движков и ваял оптимизатор 3д моделей, в универе меня долбали вышматом, философией и психологией. И тут, ни с того ни с сего мне зав. кафедры объявляет, что меня хочет видеть ректор. Будут все, и математики, и айтишники, короче высший свет. Я уже окрыленный, что вот мол, настал мой звёздный час, слава про мой 3д движок дошла до нужных людей, сейчас мне выделят должность при универе, дадут людей, вот я-то развернусь! Ого-го!


Захожу, значит в кабинет, все уже сидят и ждут меня. Я просто сияю от счастья. Уже начал проматывать в голове, что сказать, как и кого заинтересовать своей работой, ведь у меня там …

«Ну рассказывай, как ты докатился до жизни такой?» - прервал мой поток мыслей проректор. Сердце екнуло, но поскольку в то время это было типичным приветствием среди друганов, я еще больше обрадовался такой «фамильярности», т.е. я тут уже как свой!!! Едва не потеряв сознание от счастья, открываю рот, чтобы начать свой рассказ, но проректор опять обрывает мой поток мыслей: «Вирусы рассылаешь, со всей страны на тебя жалобы!».


Поток моего сознания оборвался. Подо мной разверзлась твердь и языки адского пламени начали обжигать мне пятки. Туго, собирая мысли в кучу, до меня доходит, что братишка мой, смекнул, что через веб-интерфейс отправлять почту дело муторное и неблагодарное, поэтому он воспользовался моим толи Bat-ом, толи Outlook-ом с почтой, зарегеной на университетском сервере. Т.е. в каждом его емайле я стоял как отправитель! Мало того, этот редиска догадался, что сжатая книга отправляется быстрее на диалапе, и, вспомнив все, чему я его учил, упаковал ее в самораспаковывающийся архив! И, как вишенка на торте, был вирус WIN95.CIH, который жил у меня на компе без моего ведома (вот тут виноват, каюсь). Получается, что сам того не желая, я стал весьма злостным распространителем этого говна.


В общем, я не знаю, каким чудом я избежал отчисления. Каким чудом с меня слезли все «заинтересованные» лица. Но это стало для меня хорошим уроком по жизни.


Конечно, потом я научился паролить на компе все и вся, даже от тех, кого я считал полным дауном в компьютерных делах. А на возмущения своего брата, отвечал уклончиво: «Иди на хуй».


Извиняюсь за ошибки.

Показать полностью
49
Похитить данные с физически изолированного ПК поможет сканер
21 Комментарий в Информационная безопасность  

Разработан способ передачи команд на физически изолированный компьютер с помощью светового луча и сканера.

Киберпреступникам удалось инфицировать вредоносным ПО компьютер в отделе дизайна компании Contoso (принадлежит Microsoft) с помощью целенаправленного фишинга. Тем не менее, возникла проблема – как отправлять вредоносу команды, если «продвинутые» защитные механизмы Contoso сразу же обнаружат их?

Похитить данные с физически изолированного ПК поможет сканер вирус, атака, сканер, лазер, дрон, длиннопост

Для обхода обнаружения хакерам нужно отправлять данные по каналу, незащищенному системой безопасности Hyper IronGuard WallShield 2300 с военным уровнем защиты. Преступники рассмотрели несколько способов передачи команд, однако все они оказались неподходящими. Тут один из хакеров вспомнил отчет(PDF) об исследовании израильских ученых из Университета имени Давида Бен-Гуриона и Института Вейцмана под названием «Oops!...I think I scanned a malware» «Упс! Кажется, я просканировал вредоносную программу» от 22 марта 2017 года.

Похитить данные с физически изолированного ПК поможет сканер вирус, атака, сканер, лазер, дрон, длиннопост
Показать полностью 1
2567
Как я компьютерный вирус распространил
250 Комментариев  

Шел 200х год. Эпоха медленного небезлимитного и дорогущего интернета. Самой топовой операционной системой была Windows 98. В моём городе, как и во многих других городах, провайдеры создавали бесплатные локальные ресурсы. У нас это были сайт, форум, чат и файлообменник трафик к которым не тарифицировался. Соответственно весь город там и зависал ибо интернет был слишком дорогим.

И вот в одной теме форума кто-то был не прав завязался спор на тему вирусов и антивирусов. Один чувак бил себя пяткой в грудь, что новый антивирус Касперского с новым эвристическим анализатором защищает на 100% даже от несуществующих вирусов.

Я же предложил товарищу на спор выпить йаду запустить один вирус от которого у него система грохнется и больше никогда не встанет, а хвалёный Касперский последней пятой версии даже не пикнет.

Программисты сейчас будут пацталом кататься со смеху. Я на бейсике написал программку которая тупо рекурсивно удаляет все файлы с диска C:\*, а если файл был занят, то пропускала его и удаляло то что можно было удалить. Программа даже не искала системный раздел, делетила тупо диск Ц или громко падала если такого диска не существует.

Этого было достаточно чтобы система больше не загружалась после перезагрузки.

Программы подобного типа даже сейчас вряд ли хоть один антивирус распознает.

Сделал иконку программы в виде голой девичьей задницы и назвал файл "Голые девки.exe", залил его на ФО, кинул ссылку чуваку...

Чувак конечно систему молча переустановил, но никак не хотел признаваться, что она грохнулась, а антивирус даже не пикнул. Но рассказ мой о совсем другом.


Файлообменник был не пиринговый в котором файлы хранятся у меня на компе в расшаренной папке. Файлы заливались на сайт провайдера и автоматически удалялись через 10 дней если его никто не скачивал. Соответственно там была привязка  к аккаунту и всё такое.

Всё бы ничего, но в этот самый момент, когда я залил его на ФО, там убрали настройки приватности, а так же у владельца файла пропала возможность его удалить. А это значит файл "Голые девки.exe" лежит в общем доступе даже для гостевых пользователей и его нельзя удалить.


За 2 дня он набрал 400 скачиваний.


На следующий день на главной странице сайта появился новый блок с последними сообщениями с форумов, чатов, фотогалерей итп. И! O_nO Топ самых скачиваемых файлов файлообменника!

Как вы думаете что было дальше? А дальше мои Голые девки вышли на первое место в топ самых скачиваемых файлов. То есть теперь ссылка на этот файл висит на главной странице сайта, Карл, и рейтинг его начал расти в геометрической прогрессии. Аааа! Он набрал столько скачиваний, у нас во всей области столько народу не живет. И эта хрень не определяется ни одним антивирусом!


Ну почему они качают "Голые девки.EXE" когда на этом же ФО миллионы более голых и не просто голых и не только девок.JPG и .AVI ?

При том, что у *.JPG-файлов есть маленькие превьюшки прямо на странице сайта, а у *.EXE даже типовой иконки нету. Так почему в на первое место в топе вышли "Голые девки.EXE"?


И это еще не все. При каждом входе на ФО вылетает что-то типа лицензионного соглашения с текстом:

"Я обязуюсь не скачивать файлы .EXE .BAT .CMD .VBS .JS итп от не доверенных источников. Не доверенными источниками являются то-то то-то. Исполняемые файлы могут нанести вред компьютеру и блаблабла. Администрация сайта ответственности не несет ..."

После чего надо поставить галочку "Я согласен и обязуюсь..." и нажать OK. Такое соглашение надо принять не один раз при регистрации, а каждый раз когда заходишь в ФО. И после этого они качают именно моих голых девок.


Если на столбе написано: "Не влезай убьёт" нашему человеку нужно обязательно залезть и проверить.


Сначала мне в ЛС посыпались ругательства от пользователей. Позже файл был удален администрацией. Мой аккаунт был забанен без объяснения причин. У специалистов по переустановке систем праздник закончился, а бесплатные тыжкомпьютерщики вздохнули с облегчением.


Как не крути, а это уголовное дело. Но в те времена на такие дела милиция смотрела сквозь пальцы, но очко частенько сжималось когда кто-то звонил в дверь.


Когда наступила эра безлимитного дешевого интернета, все эти локальные ресурсы утратили свою актуальность и были закрыты и удалены и в данный момент не существуют.

Показать полностью
2555
Winassociate - топорная рекомендация от шифровальщиков
172 Комментария в Информационная безопасность  
Winassociate - топорная рекомендация от шифровальщиков вирус, шифровальщик, cmd, программа, расширение, assoc, информационная безопасность, IT, длиннопост

Хочу довести информацию, что данный топорный метод #comment_82295458 имеет место быть.

Winassociate - топорная рекомендация от шифровальщиков вирус, шифровальщик, cmd, программа, расширение, assoc, информационная безопасность, IT, длиннопост

После этого все исполняемые файлы с которыми часто запускаются шифровальщики будут ассоциироваться с текстовым файлов и открываться в блокноте.

Если потребуется вернуть стандартные значения прописываем в командной строке:

Показать полностью 5
40
Российские банкоматы атаковал новый вирус
8 Комментариев в Новости  

Как сообщает КоммерсантЪ, вирус представляет опасность в основном не для клиента, а для банка. При введении мошенником необходимого кода выдается около 40 купюр номиналом 5000 и 1000 рублей. Одна из его особенностей: программа «обитает» в оперативной памяти банкомата, не имеет собственного файлового тела, и потому не может быть обнаружена обычными антивирусами.

Как банкоматы грабили раньше

В России данную схему применили впервые, до этого главной холерой банкоматов был скимминг – средство грабежа, при котором к слоту для приема карты прикрепляется устройство, считывающее информацию клиентов.

Как работает новый вирус

«Злоумышленники взламывают внешний контур сети банка, далее проникают в компьютер специалиста, отвечающего за банкоматную сеть, а оттуда вирус попадает в отдельный замкнутый контур банкоматной сети», - объясняет директор по методологии и стандартизации Positive Technologies Дмитрий Кузнецов.


Результативного способа борьбы с вирусом, как уже отмечалось, пока не найдено. Чтобы уберечься от атак, нужно усилить защиту самой банковской сети, но дешевле просто страховать банкоматы. Этот подход только стимулирует мошенников к дальнейшим грабежам, как отмечают эксперты.

http://www.kommersant.ru/doc/3247346

37
Так вот в чем дело
21 Комментарий  
Так вот в чем дело
56
Ахтунг! Вирус-шифровальщик! почта от Ростелеком (rt.ru)
79 Комментариев в Информационная безопасность  

Добрый день.

Информации в принципе никакой полезной сообщить не могу.

Пришло письмо якобы акт сверки от Ростелекома (домен rt.ru)

Внутри файл расширение .wsf

и Двум сотрудницам хватило ума его попытаться открыть.

Сейчас на их компах полностью переустанавливать ОС, а все рабочие документы и файлы, скорее всего не удастся восстановить.

Аваст ничего не заподозрил. Сканы от касперского и др.вэба безрезультатны.

Будьте бдительны. Предупредите персонал своего офиса.

640
Каким образом вирус-шифровщик попадает к вам на компьютер
183 Комментария в Антимошенник  

Пришло письмо

Каким образом вирус-шифровщик попадает к вам на компьютер вирус, ссылка, ростелеком

В нем гиперссылка с "левым" адресом и надпись rostelekom.ru/...

Естественно, перейдя по ней наткнемся на схожий по дизайну сайт

Каким образом вирус-шифровщик попадает к вам на компьютер вирус, ссылка, ростелеком

Ну и далее, смотрим:

Каким образом вирус-шифровщик попадает к вам на компьютер вирус, ссылка, ростелеком

Вставил в строку браузера, вот истинный адрес той ссылки

Каким образом вирус-шифровщик попадает к вам на компьютер вирус, ссылка, ростелеком

Ну и перешел (чесслово, нечаянно нажал) слава Богу антивирь сработал

Показать полностью 1
1470
Медицинский детектив
83 Комментария  

5 декабря 1963 года был открыт вирус Эпштейна-Барр, доставляющий человечеству массу проблем. За ним охотились три года, и неизвестно, сколько бы он ещё скрывался, если бы зимой 63-го манчестерский туман не задержал прибытие самолёта из Африки.



Охоту на вирус Эпштейна-Барр (ВЭБ), возбудитель самой распространенной и заразной инфекции на Земле, начал Илья Мечников. Он высказал смелую мысль, что рак «вызывается мелким вирусом, который не виден даже в самый сильный микроскоп». Ещё при жизни Мечникова было доказано, что куриная саркома действительно имеет вирусную природу.



Майкл Энтони Эпстайн (на русском языке его по неведомой причине называют Эпштейном) родился через 10 лет после этого открытия. Ему довелось работать в новую эпоху, когда электронные микроскопы уже сделали вирусы видимыми. Именно разглядыванием вируса куриной саркомы в электронный микроскоп Эпштейн занимался, когда из чистого любопытства пришёл на лекцию знаменитого «хирурга саванн» Дениса Бёркитта.



Тот рассказывал о жуткой восточноафриканской болезни, которая обезображивает и убивает детей. Эта злокачественная опухоль получила название лимфома Бёркитта. Среди прочего «хирург саванн» сказал, что в королевство Буганда она приходит в сезон дождей.



При этих словах Эпштейн заподозрил инфекционную природу опухоли, по аналогии с куриной саркомой. Сезон дождей – время бурного размножения переносчиков, кто бы они ни были: москиты, комары или клещи. Раз в обычный микроскоп Бёркитт не видел в гистологическом препарате ничего особенного, значит, возбудитель – не бактерия, а вирус.



Эпштейн запросил у африканских патологоанатомов образец лифмомы Бёркитта. Увы, под электронным микроскопом препарат выглядел банально, никаких вирусов. Пробовали культивировать неведомый возбудитель в куриных эмбрионах и на почечных клетках, как уже открытые вирусы полиомиелита или кори – безрезультатно. Три года потратили впустую: уже африканские колонии получили независимость, правитель Буганды стал президентом суверенной Уганды, а Эпштейн всё бился над своей гипотезой.



В декабре 63-го года очередной образец везли слишком долго. Туман задержал прибывающий в Манчестер самолёт почти на сутки, до вечера 5-го. Опухоль из Энтеббе, похоже, протухла по дороге: она плавала в мутной дурно пахнущей жидкости. И всё-таки аспирантка Ивонна Барр, которая готовила Эпштейну препараты, не вылила эту жижу. Она предположила, что муть вызвана размножением неведомых бактерий. Может быть, это они три года водили всех за нос.



Но муть создавали не бактерии, а вполне жизнеспособные раковые клетки, которые отделялись от края опухоли и пускались в плавание. Посмотрев на эти клетки в электронный микроскоп, Эпштейн сразу же заметил внутри них знакомые очертания герпес-вирусов. Поразительно: вирусы не губили клетки, в которых размножались, а кажется, наоборот, помогали им расти и плодиться. Эпштейн так разволновался, что бросил микроскоп и выбежал на улицу – надо было прогуляться, чтобы голова снова заработала. Крупными хлопьями шёл снег, успокаивая душу, и за полчаса смятение прошло. На смену ему явилась ужасная мысль: а вдруг электронный луч микроскопа сжёг уникальный образец? Но вирусы чувствовали себя прекрасно. Их даже стало больше в поле зрения – не 5, а 9. Сомнений не было: это новый, особенный вид в семействе герпес-вирусов.



Как только не пишут его название: «вирус Эпштейн-Барра», «вирус Эпштейн-Барр», «вирус Эбштейна-Бара»! Всё это неправильно. Эпштейн и Барр – два разных человека, а Барр ещё и женщина, её фамилия не склоняется. Оба заслужили место в нашей памяти. Они раскрыли тайну возникновения десятков болезней. Во-первых, инфекционный мононуклеоз, или поцелуйная болезнь – целиком на совести ВЭБа. Во-вторых, самая распространенная опухоль среди китайских женщин, рак носоглотки – тоже его работа, и это громадные жертвы. Синдром хронической усталости, как выяснилось, не выдумка лентяев, а результат деятельности вируса Эпштейна-Барр. Как и системный гепатит, и рассеянный склероз. Не говоря уже об ангинах и герпесе.



Быть может, вирус Эпштейна-Барр – наш самый хитрый враг. Он умеет не убивать клетки-хозяева, а сотрудничать с ними, да ещё в разных органах. Досье на него пухнет день ото дня. Вменяют в вину и аутоиммунные заболевания, и рак желудка, и паркинсонизм. Следствие не закончено. Преступник гуляет на свободе, пока вакцина от него в стадии клинических испытаний. Но мы хотя бы знаем его в лицо.

Показать полностью
5035
Ребенок вирус поймал, сможете удалить?
370 Комментариев  
Ребенок вирус поймал, сможете удалить? сервисный центр, матрица, ноутбук, вирус

Принесли именно с этой проблемой - поймали вирус, ничего не видно. Мама и пацанёнок лет 8ми.

Когда сказали, что матрице жопа - мама долго не могла понять, о чем речь. Когда поняла - посмотрела на ребенка.

По законам жанра, ребенок должен был выхватить дома нормальных звиздюлей за разбитую матрицу. Но тут один из наших ребят понял, в чем проблема. Что и спасло маленького "танкиста" от расправы.

Левая петля была сломана, и когда закрывали крышку, она тупо вылезла, раздавив в этом углу матрицу.

Если бы не Илья (мастер), малой бы дома отгреб незаслуженных )

2562
Ваш компьютер атакован опаснейшим вирусом
829 Комментариев  

По роду своей деятельности очень часто общаюсь с бухгалтерами различных фирм. Последний год участились такие случаи: бухгалтер получает письмо с вложением (то ли pdf, то ли doc), а там типа письмо из налоговой. Гербовая печать, бланк - все как полагается. Только лишь бухгалтер откроет это письмо, как во всей локальной сети происходит шифрование баз данных "1С". Причем шифрованию подвергаются и архивы в том числе. Единственное, что остается - это открытые в момент шифрования базы. И то есть предположение, что как только ее закроешь - она так же станет неработоспособной. На компьютере оставляется файл с указанием сколько и куда нужно заплатить. Обычно это Qiwi или биткоин.

Ваш компьютер атакован опаснейшим вирусом не мое, шифровальщик, вирус, длиннопост

Поначалу вроде бы шифровалось абсолютно все, до чего мог дотянуться вирус, но последнее время заметил, что атаке подвергаются только базы "1С". Если не делался архив в облако или на внешние накопители - дело труба. Никто из моих знакомых не спас информацию.


И вот сейчас читаю такую статистику ...

Ваш компьютер атакован опаснейшим вирусом не мое, шифровальщик, вирус, длиннопост
Показать полностью 1
58
Браво, МТС!
28 Комментариев  

На волне постов про МТС.

Я, как один из клиентов этого оператора связи, часто с ними ругался.

Сами подключали гудки, всякие оповещения, какие-то ещё не понятные услуги, да и просто так снимали бабло. Ну чё я объясняю, все сами всё знают.

Но вот вспомнился случай один. МТС начал жрать бабки, каждый день по "столько то" рублей. Через сайт и танцев с бубном просмотрел историю списаний денег.

И там в списке периодически проскакивала графа "USER_84732....", точно не помню, и списание -37 рублей.

Ну ладно. Звоню в МТС. Через пол часа и танцев с бубном дозваниваюсь до оператора.

Объясняю ситуацию:

Я-  Так и так, куда деньги делись

МТС-  Минуточку. Деньги списаны за подключенные платные услуги в виде контента.

Я-  Ничего я не подключал. Может вы сами, опять?

МТС-  Нет нет, что вы!

Я -  А кто ?!

МТС-  Ну вы наверно заходили на какие-то сайты и там вирус, само подключилось!

Я-  Отлично! И что делать?

МТС-  Ну я вам отключу сейчас эти услуги.

Я-  Ну спасибочки. А что дальше? В интернет вообще не заходить?

МТС-  *Всякий бред и непонятная мне дичь*


Это я к чему всё. Более полугода назад поменял оператора, у которого просто напросто отсутствуют всякие услуги. Какой говорить не буду, за рекламу примите.

И знаете что? Ни разу ни списывали деньги хрен пойми за что.

Мораль? Этот МТС просто в кооперативе со всеми этими, так сказать, вирусами. А как дело доходит до разговор, так сразу "Это не мы! Вы что??!!"

Избавился от этого "вируса" и только рад. Нервы дороже.

41
Вирусы, трояны, черви, трефы...
0 Комментариев в Информационная безопасность  
Вирусы, трояны, черви, трефы...
37
Финансовая кампания TwoBee: Как украсть миллионы простым редактированием файла
7 Комментариев в Информационная безопасность  

Для того, чтобы украсть более 200 миллионов рублей, киберпреступникам не обязательно заражать банкоматы, системы банк-клиент или взламывать платежные системы. Иногда они пользуются более простыми, но оттого не менее действенными методами. Как оказалось, даже в 2016 году можно украсть денежный перевод, просто отредактировав текстовый файл при помощи троянской программы. И не один раз, а проделать этот трюк с целым рядом серьезных организаций.


В конце 2016 года «Лаборатория Касперского» обнаружила зловред, подменяющий реквизиты в платежных поручениях. Такой подход нельзя назвать новым, например, несколько лет назад платежные поручения подменял троянец Carberp. Сейчас, из-за появления функции шифрования документов в большинстве финансовых систем, такая техника уже уступила место другим, более сложным методам атак.


Целью атакующих были типовые текстовые файлы, используемые для обмена данными между бухгалтерскими и банковскими системами. По умолчанию для этих файлов заданы стандартные имена, что позволяет легко найти их. Информация о денежных переводах попадает в эти файлы перед тем, как деньги уйдут по указанным реквизитам, и здесь у атакующих появляется возможность изменить получателя платежа. Благо, текстовый формат выгрузки данных прост, не защищен и может быть изменен зловредом.

Финансовая кампания TwoBee: Как украсть миллионы простым редактированием файла вирус, TwoBee, Касперский, кража, редактирование файла, длиннопост
Показать полностью 7
642
Герпес: вирусная рулетка
171 Комментарий  

Сегодня свой рассказ я посвящу вирусу герпеса. По телевизору часто мы видим рекламу препаратов для лечения, когда речь заходит о ЗППП - мы вспоминаем о герпесе наряду с вичом и сифилисом. В общем, вещь это довольно распространённая. Ему свойственно почти тотальное инфицирование - около 95% населения!

Герпес: вирусная рулетка герпес, вирус, Медицина, познавательно, зппп, ветрянка, длиннопост

Конечно же, бм ругался на комикс, но я хочу, чтоб он здесь повисел)

Давайте разбираться теперь:)


Виновник сего торжества - Вирус простого герпеса (ВПГ). Относится к Семейству Herpesviridae. Род Simplexvirus. Современной науке известно аж 8 видов вируса герпеса, а именно:

ВПГ-1

ВПГ-2

Вирус ветряной оспы

Вирус Эпштейна-Барр

Цитомегаловирус

представители 6,7,8 видов до конца не изучены, про них почти ничего не могу сказать.

Показать полностью 7


Пожалуйста, войдите в аккаунт или зарегистрируйтесь