10 ноября 1983 года калифорнийский студент Фред Коэн успешно завершил курсовую работу по созданию прототипа первого компьютерного вируса — программы, которая была способна к саморазмножению и распространению по сетям. На следующий год Коэн написал работу, в которой не только предвосхитил опасности распространения вирусов по компьютерным сетям, но и рассказал о возможности создания антивирусных программ. Вирусы могут повредить или полностью уничтожить все файлы и данные пользователя, а также операционную систему в целом.
🗓 15.06.2004 - Первый сетевой вирус для мобильных телефонов: Cabir [вехи_истории]
🔍 В этот день специалисты из финской компании F-Secure сообщили о первом в истории сетевом вирусе для мобильных устройств — Cabir. Вредоносная программа была написана под операционную систему Symbian, широко распространённую на мобильных телефонах Nokia.
🦠 Как работал Cabir: - Распространялся через Bluetooth, заражая телефоны, находящиеся рядом. - При заражении выводил на экран слово “Caribe” и замедлял работу устройства. - Не крал данные и не причинял прямого вреда — но был доказательством концепции (proof-of-concept) и стал предвестником мобильной киберугрозы.
📱 Знаковое событие: - Cabir стал началом эры мобильных вирусов, показав, что телефоны — это не просто “звонилки”, а настоящие мини-компьютеры с уязвимостями. - Впоследствии появилось множество более опасных вредоносов: ворующих данные, отправляющих платные SMS и даже полностью блокирующих устройства (мобильные ransomware). - Это событие изменило отношение к мобильной кибербезопасности, положив начало развитию антивирусов для телефонов.
🔐 Следите за своей информационной гигиеной. Пусть ваши устройства всегда остаются в безопасности!
Есть сайты, которые продают приватные читы для видеоигр от рандомных команд.
На одном из относительно популярных сайтов для покупки читов (70к визитов в месяц — по данным Similarweb) обнаружилась интересная штука.
При покупке чита предъявляются следующие требования:
Требования чита XYZ для игры Squad:
▪️Поддерживает только GPT (MBR не поддерживаем)
▪️Отключить Secure boot и TPM, Ваш Bios должен быть в формате UEFI
▪️Intel и AMD с поддержкой AVX1
▪️Windows 10 (2004, 20H2, 21H1, 21H2, 22H2), Windows 11
Подписчик пожаловался, что после установки читы стали происходить странные аномалии — фризы, постоянные капчи в браузере. Может ли это быть руткит?
Возможно паранойя, но попробуем порассуждать на эту тему в контексте кибербезопасности...
Что смутило? Отключение Secure Boot, TPM, переход на GPT-разметку и запуск системы в режиме UEFI.
1️⃣ Отключение Secure Boot устраняет критически важный механизм контроля целостности загрузки UEFI, позволяя запускать неподписанные или модифицированные загрузчики и .efi-драйверы на раннем этапе инициализации системы.
Когда продавец чита требует отключить Secure Boot, он, по сути, просит пользователя довериться на "слово".
Становится возможна загрузка неподписанных или модифицированных драйверов и загрузчиков, что создаёт оптимальные условия для внедрения вредоносного кода на уровне ядра до запуска защитных механизмов Windows.
2️⃣ Отключение TPM снижает уровень аппаратной защиты и ослабляет механизмы контроля целостности загрузки, делая систему уязвимой для атак на загрузочную среду и обхода BitLocker, VBS и HVCI.
В сочетании с отключённым Secure Boot создаётся среда, в которой вредоносные или модифицированные загрузчики и драйверы могут работать практически без ограничений, оставаясь незаметными для стандартных средств защиты Windows.
3️⃣ Требование использования GPT и режима UEFI, особенно при отключённом Secure Boot, указывает на взаимодействие чита с системой на низком уровне — через загрузчики или EFI-драйверы, облегчая внедрение собственных компонентов в процесс загрузки Windows/
А в отдельных случаях может быть использовано для реализации устойчивых угроз, таких как UEFI-руткиты (например, LoJax, BlackLotus, MosaicRegressor), которые интегрируются в прошивку материнской платы (SPI-flash) и способны сохраняться даже после переустановки ОС.
4️⃣ Когда чит получает привилегии уровня ядра, то он может осуществлять прямой доступ к физической памяти, скрывать свои процессы, вмешиваться в работу антивирусов, изменять системные вызовы и поведение API.
Особенно опасны случаи загрузки неподписанных драйверов.
5️⃣ Требование AVX (Advanced Vector Extensions). Требование поддержки AVX обычно связано с необходимостью выполнения ресурсоёмких операций, таких как баллистические вычисления или обработка данных в реальном времени, но может также использоваться для шифрования, сжатия и обфускации кода.
Вредоносные загрузчики иногда применяют AVX-инструкции для расшифровки полезной нагрузки непосредственно в памяти во время выполнения, что затрудняет статический анализ и позволяет скрыть вредоносный код от антивирусов и EDR-систем до момента активации.
Использование читов, требующих ручного отключения механизмов загрузочной защиты, фактически означает полную потерю доверия к целостности и безопасности операционной системы.
В очень редких случаях злоумышленники могут даже попытаться затруднить анализ сетевого трафика типа Wireshark, однако применение таких техник среди рядовых приватных читов практически не встречается (я не слышал).
С учётом всех вышеперечисленных моментов (совокупно) нельзя сказать о 100% вредоносное (может у подписчика дело в другом), тут речь идёт о потенциальных рисках.
Ставить приват-чит на систему с важными данными за 400 рублей в месяц от ноунейм чит-девелопера — идея, сомнительная.
Техническая сторона вопроса c Secure Boot, TPM и UEFI показалась интересной.
Картинка присланная в WhatsApp может оказаться вредоносным EXE-файлом
Эксперты по безопасности настоятельно рекомендуют пользователям обновить WhatsApp на Windows!
В WhatsApp для Windows была обнаружена уязвимость CVE-2025-30401 позволяющая злоумышленникам выполнять вредоносный код через специально подготовленные вложения.
Проблема заключается в ошибке обработки файлов — приложение доверяется расширению имени файла, что дает возможность скрыть вредоносные программы под маской безопасных изображений.
Для активации кода нужно, чтобы пользователь сам открыл вложение.
Многие продолжают открывать подозрительные вложения от незнакомцев без проверки.
Проблема затрагивала все версии WhatsApp для Windows и была устранена с выходом версии 2.2450.6.
«Вредоносная вкладка может быть использована для кражи данных, запуска вредоносного ПО или его распространения, кражи учётных записей и личных данных или для чего угодно, что выберет злоумышленник» — добавил Браун.
«Всем следует быть осторожными при нажатии на вложения, даже если они от знакомых, а пользователям WhatsApp на Windows следует быть особенно бдительными».
В частности, WhatsApp отображает вложения в зависимости от их типа MIME — метаданных, указывающих на тип файла, — но когда пользователь открывает файл, приложение передаёт его в зависимости от расширения имени файла.
Это означает, что файл, замаскированный под безобидное изображение с правильным типом MIME, но с расширением "exe" , может быть выполнен как программа, если пользователь нажмёт на него.
MIME (Multipurpose Internet Mail Extensions — многоцелевые расширения интернет-почты) — стандарт, описывающий передачу различных типов данных по электронной почте. Хотя формат первоначально создан для электронной почты, он также используется для службы WWW
Windows XP и Windows 2000 автоматически заражаются вирусами за пару минут после установки
Эксперимент показал уязвимость устаревших Windows XP и 2000 при подключении к интернету без защиты.
Виртуальные машины были заражены вирусами через несколько минут. Вирусы создавали новые учетные записи и вредоносные сервисы, компрометируя безопасность. Установка антивируса на зараженную Windows XP обнаружила 8 активных вирусов.
Windows 2000 была еще более уязвима, приводя к сбою ОС. Это связано с отсутствием современных механизмов безопасности в устаревших Windows.
Новые ОС, начиная с Windows 7, лучше защищены. Если необходимо использовать старые версии Windows, рекомендуется использовать брандмауэр, антивирусы и другие средства защиты.
Вся история началась тогда, когда мне нужно было переустановить Microsoft Office на своём компьютере только для того, чтобы мне была доступна "Трансформация" в PowerPoint. Закачивая разные архивы с установщиками, незаметно, одним из них я занёс вирус ProtectBrowser.exe. Но по началу я не придал этому особого значения, ибо думал, что это отдельно вынесенная функция Яндекс Браузера по защите пользователей от всякой говно-рекламы. Во всяком случае, большинства.
Но спустя некоторое время, а именно две недели назад, я начал замечать то, что в истории моего Chrome (Яндекс Браузером я обычно не пользуюсь) появляются видео на других языках, в частности китайский, вьетнамский, темы были насчёт всяких лотерей и криптовалют. Тогда я начал пробовать разные методы противостоять этому - отключал расширения, установленные у меня в браузере, запрещал сайтам всё и вся, и даже пробовал полностью очистить свою историю, но мусор в истории продолжал появляться.
Тут я вспомнил про ProtectBrowser, прогуглил про эту программу, и оказалось, что я просто мыл говно 2 недели, ибо, цитата...
"Это опасная программа рекламного типа для всех браузеров, включая Safari, Edge, Google Chrome, Internet Explorer и Mozilla Firefox, которая направлена на создание веб-трафика для своего партнера"
Установил Avast, он сразу обнаружил вирус в этом файле, а потом ещё один, и благополучно снёс их с памяти компьютера. Теперь из мусора появляется лишь некий "Challenges Cloudflare", но часто появления ЭТОГО значительно меньше, чем ТО, что было до этого.
В общем, итог таков - не будьте таким же лохом как я: будьте как репа.
Привет, Пикабу! "Проверяя на читы" свой комп с подачки каких-то чуваков с канала в дискорде, мой брат запустил вирус Mrs. Major на свой комп. Теперь при загрузке ПК появляется картинка страшной куклы и не загружается даже рабочий стол. Ничего нельзя открыть, даже через горячие клавиши.
Собственно вопрос: что делать? И можно ли ещё что-то сделать?