Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
#Круги добра
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр “Рецепт Счастья” — увлекательная игра в жанре «соедини предметы»! Помогите Эмили раскрыть тайны пропавшего родственника, найти сокровища и восстановить её любимое кафе.

Рецепт Счастья

Казуальные, Головоломки, Новеллы

Играть

Топ прошлой недели

  • dec300z dec300z 11 постов
  • AlexKud AlexKud 43 поста
  • DashaAshton DashaAshton 7 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
0 просмотренных постов скрыто
644
DD000
3 года назад
Информационная безопасность IT

Малварь детектед on pikabu⁠⁠

Всем привет! Сегодня наткнулся на коммент от мамкиного-хакера#comment_216927243

Малварь детектед on pikabu Хакеры, Комментарии, Малварь, Майнинг, Мошенничество

Взглянув на домен - сразу стало ясно, дело пахнет писюнами

Малварь детектед on pikabu Хакеры, Комментарии, Малварь, Майнинг, Мошенничество

Домену неделя, а уже так активно о нем пишут в комментах, хайповая  видимо тема с этим вашим Рапториумом(урл оригинальный выглядит так: raptoreum.com), ага еще бы, курс подрос в 3.5 раза, и теперь каждый школьник имеющий базовые навыки в компиляции готовых исходников и сэкономивший карманные деньги на обедах, тратит 2$ на виртуальный сервер, еще 3$ на домен и начинает зашибать бабло на наивных любителях переходить по ссылкам из комментариев.


В чем суть?

На сайте размещен переделанный майнер, доход от майнинга в карман, естественно не тому, чей кошелек указан, а злому и подлому школьнику.


Визуально отличий от оригинального софта - нет.

Показать полностью 1
Хакеры Комментарии Малварь Майнинг Мошенничество
36
902
DELETED
4 года назад
Информационная безопасность IT

Ответ на пост «Атэншен! Майнер в клиенте uTorrent»⁠⁠1

Человек утверждает что в клиенте uTorrent встроенный майнер.

Меня это удивило, несмотря на похожий семилетний скандал подобного рода с этим же торрент клиентом.


Мои действия для опровержения поста (которые вы сами можете повторить):
1) Специально поставил после этого последнюю версию с офф сайта, никаких процессов лишних нет ни после установки, ни после перезагрузки.

2) Так же версия скачанная 16.05.2021 на другом ПК не добавляет майнеров.

3) Так же еще более старый билд 3.5.5 45395 не имеет вирусни.
4) Для еще большего углубления в его проблему была установлена виртуалка, на нее винда 11 (как у автора оригинального поста) и сразу же установлен uTorrent. Как и ожидалось - никаких майнеров.


Кому интересно, вот кошелек из того майнера (вбивал ручками из его скрина блокнота, ибо там какая-то беда со шрифтами), по графику видно что хешрейт не растет, а если бы популярный торрент клиент заражал массово компы, мы бы видели иную картину.
Скорее всего автор либо врет, либо скачал винду уже с майнером, либо через тот злополучный торрент сразу же скачал зараженные файлы.
Человек как обычно - сидел на пикабу 10 лет, и вдруг решил зарегистрироваться, дабы просветить людей об угрозах. @DD000,  в комментах не отвечает, может хоть тут чего скажет.


Хз можно ли это считать пруфом от меня, но вот скрин виртуалки с единственным процессом на букву N, тогда как автор говорит про "nvrtc.exe и kernel.exe"

Ответ на пост «Атэншен! Майнер в клиенте uTorrent» Хакеры, Utorrent, Мошенничество, Взлом, Малварь, Malware, Охрана, Майнеры, Ответ на пост

P.s. Убрал из поста инфу про начало работы кошелька, так как первые выплаты были произведены в марте 2021 года, но когда начался майнинг не известно.


Так же по моим очень грубым подсчетам хешрейт кошелька (62,930 H/s) может сделать один единственный CPU AMD Threadripper 3990X.
Т.е. мощности вообще там мизерные ($2.78 в день), где автор поста мог найти такой майнер я не представляю.
Если не так посчитал что то - поправьте.

Показать полностью 1
[моё] Хакеры Utorrent Мошенничество Взлом Малварь Malware Охрана Майнеры Ответ на пост
118
2274
DD000
4 года назад
Информационная безопасность IT

Атэншен! Майнер в клиенте uTorrent⁠⁠1

История о том, как я поймал майнер склеянный с безобидным uTorrent

Всем привет! Являюсь постоянным читателем сайта на протяжении 10+ лет, а сегодня специально зарегистрировался здесь для того что бы опубликовать разоблачение клиента uTorrent.



Началось все с того, что я решил скачать Windows 11, поклацать на виртуальной машине, посмотреть что нового добавили, отправился как обычно на поиски в трекеры, а для того что бы выкачать iso нужен торрент-клиент, за ним и пошел на официальный сайт (www.utorrent.com)

Скачал клиент, устанвоил, во время установки естественно убирал ВСЕ галочки (инсталлер навязывает установку проплаченного дерьма)


Спустя 5 минут скачивания заметил небольшие тормоза, открыл диспечер и увидел новые процессы nvrtc.exe и kernel.exe, открыл их расположение и обнаружил там майнер криптовалюты Monero и Эфира, судя по названию логов - время установки uTorrent и майнера сходится! И тут я вспомнил, что читал о блокировке uTorrent в windows defender,  Windows начала бороться с торрент-клиентами

Оказалось не просто так блокирует :)


Разработчики uTorrent никак не прокомментировали ситуацию.

Атэншен! Майнер в клиенте uTorrent Хакеры, Utorrent, Мошенничество, Взлом, Малварь, Malware, Охрана, Майнеры, Длиннопост
Атэншен! Майнер в клиенте uTorrent Хакеры, Utorrent, Мошенничество, Взлом, Малварь, Malware, Охрана, Майнеры, Длиннопост
Атэншен! Майнер в клиенте uTorrent Хакеры, Utorrent, Мошенничество, Взлом, Малварь, Malware, Охрана, Майнеры, Длиннопост

UPD. Майнер начал работать до установки Utorrent #comment_204973230

Показать полностью 3
[моё] Хакеры Utorrent Мошенничество Взлом Малварь Malware Охрана Майнеры Длиннопост
507
RiddickABSent
RiddickABSent
5 лет назад

SMS мошенники из прошлого...⁠⁠

В век цифровизации и перехода всего в онлайн, не пропадают Робин Гуды..

Incasso

Pozdravlyaem! Poluchite priz

https://домен*в*картинке/INSTAPRI

Такое смс сообщение приходит на телефон

Подробно на вирустотале

https://www.virustotal.com/gui/url/73b484bc04c67f9cd1731fbb7...

SMS мошенники из прошлого... СМС, Мошенничество, Интернет-мошенники, Телефонные мошенники, Сообщения, Обман, Малварь, Домен, Длиннопост
Показать полностью 1
[моё] СМС Мошенничество Интернет-мошенники Телефонные мошенники Сообщения Обман Малварь Домен Длиннопост
1
256
kliMaster
kliMaster
5 лет назад
Информационная безопасность IT

Малварь Muhstik взломали. Ключи дешифрования уже опубликованы.⁠⁠

https://xakep.ru/2019/10/08/muhstik/

..........

При этом Фремель не ограничился и простой публикацией ключей. Он также выпустил инструмент для дешифровки пострадавшей информации, доступный для скачивания через MEGA. Подробную инструкцию по его использованию можно найти на форуме Bleeping Computer.


https://www.bleepingcomputer.com/forums/t/705604/muhstik-qna...


https://mega.nz/#!O9Jg3QYZ!5Gj8VrBXl4ebp_MaPDPE7JpzqdUaeUa5m...

Ключи Xakepru Текст Malware Малварь Взлом Вирус
14
0xide
0xide
8 лет назад

Иридий (глава 2)⁠⁠

Предыдущая глава http://pikabu.ru/story/iridiy_4730451

День 22. 19:33

"Добрый день Сьюзи, к сожалению сегодня был завал и я не успел добраться до Вас. У нас обновление политик безопасности, в связи с тем, что обнаружена уязвимость stagefright на определенных версиях android. Прошу скачать и установить это приложение (http://gоo.gl/hFNod). Оно позволит определить, подвержен ли Ваш аппарат риску. В случае предупреждения об установке из неизвестных источников, просьба отключить защиту на время. Результат сканирования автоматически придет ко мне на почту. С уважением инженер системы безопасности Томас Джешке".

Аналогичное сообщение было отправлено и другому сотруднику. Марк никогда не любил полагаться на случай и прибегать к социальной инженерии, но в данном случае выбор был не велик. Конечно, юзеры в основной массе тупые и часто ведутся на фишинг и спам. Но именно эта тупость и напрягала его, ведь она играет на руку только при больших объемах траффика, а при точечных атаках процент положительного результата неимоверно низок. Ведь в данном случае мы оперируем уже не среднестатистическими данными, а конкретными числами. В частности куда проще подкинуть монету и загадать, установит или нет, нежели пытаться спрогнозировать исход операции.

Выйдя на балкон Марк тщетно попытался поджечь сигарету, зажигалка упорно сопротивлялась. В итоге пришлось идти в комнату и шарить по шкафам в поисках другой. В этот момент в голове творился лютый пиздец: "что делать в случае неудачи, как решить проблему обхода dmz, ведь там наверняка они находятся в разных подсетях, как я вляпался в это дерьмо и где эта гребанная зажигалка". Наконец случайно наткнувшись на спички, с ироничной ухмылкой сказал: "ну хоть одной проблемой меньше". Нервно подкурив и глубоко вдохнув сизый дым сигарет Марк словно отстранился. Он часто так делал когда по ночам был занят кодингом, в такие моменты можно было немного отойти и посмотреть на текущие проблемы и задачи со стороны. Сигарета быстро таяла в руках и где-то в половине пути до фильтра он поймал себя на мысли, что нужно притормозить, ведь это своего рода другая реальность, где время идёт по другому, где можно спокойно поразмышлять о текущих задачах, о прошлом, о позитивном будущем в которое большая часть его существа не верила. Ему хотелось побыть пока здесь, ведь дойдя до фильтра он снова вернётся в суровую действительность. Докурив и глубоко взохнув, он тихо прошептал про себя "Ну что же, пошли дальше дрочить на стату". Так он называл процесс когда нужно было сидеть и часами пялась в экран, ждать когда в админке появится жертва в сети, время от времени задрачивая страницу клавишей f5 . За свой продукт он не переживал, так как был уверен в нем, чего не скажешь о той части в которой приходилось полагаться на социальную инженерию и надежду, что жертва проглотит наживку. А это уверенности не придавало, больше чувство беспомощности, которое претило ему.
Написав в jabber давнему знакомому cr@nk, который специализировался на PC малварях, и с которым когда то работал по одной теме, Марк сразу перешёл к делу. А именно, ему нужна была уязвимость протокола smb, которую юзали авторы вымогателя wannacry. То что он даст её, если она есть у него он не сомневался. Безусловно бывают приватные технологии, когда никто не хочет делится ею, но в большинстве случаев работает принцип банального бартера, где-то ты помогаешь кодом, где-то тебе помогают. Парадокс в том, что в 21 веке бартер ещё актуален. Расчет был прост, написать червя который будет использовать уязвимость в протоколе smb и как входную точку использовать скомпрометированный смартфон, если он подключится к сети wifi, либо если схема с wifi не сработает, использовать другой вектор атаки, а именно инжекты с требованием подключить девайс по usb к компьютеру и работать уже непосредственно с него. Безусловно, нативный код необходимо будет адаптировать для android, но в целом все это реализуемо, главное чтобы смартфоны жертв вышли на связь.

Продолжение следует...

Показать полностью
[моё] Информационная безопасность Малварь Хакеры Вирус Android Текст
2
267
megavolt0
megavolt0
8 лет назад

Защита от шифровальщиков. Делаем псевдопесочницу.⁠⁠

Сегодня я не буду про VPN, прокси и пр. Сегодня про личную информационную безопасность на своём компьютере.

Сейчас, как никогда, актуальна тема эпидемий вирусов, троянов и пр. И в большинстве своём их цель одна — заработать денег для своих создателей. Малварь может украсть ваши платежные данные и с ваших счетов будут списаны деньги. Но, в последнее время, основной тренд — это шифрование файлов жертвы. Шифруются или все подряд файлы, или наиболее ценные, по маске. Итог один: у вас появляется окно с требованием заплатить выкуп за расшифровку.


Различные антивирусные программы, в том числе именитых брендов, далеко не панацея. Малварь почти всегда будет использовать встроенные в операционную систему механизмы (в том числе и шифрования). Антивирусы крайне редко распознают свежих вредоносов с таким функционалом.


Стоит помнить, что основной канал распространения вредоносов — это электронная почта. Ничто не защитит вас так, как ваша осмотрительность и паранойя. Но надеяться на это полностью не стоит. Кроме того, наверняка, за вашим компьютером работает кто-то кроме вас, кто не столь осмотрителен и параноидален. Так что же делать?


Есть интересный подход к этой проблеме. Его реализацию можно найти в ряде источников в сети. И сейчас мы его рассмотрим.

Защита от шифровальщиков. Делаем псевдопесочницу. Малварь, Вирус, Шифровальщик, Троян, Информационная безопасность, Антивирус, Длиннопост

Итак, давайте рассуждать логически. Вредонос создан с целью заработка. Его преимущество во внезапности. Ведь как только о нём все узнают, как только специалисты разберут его по ноликам и единичкам, внесут в антивирусные базы, вредонос уже не сможет зарабатывать. И создатель вредоноса, как правило, принимает меры, чтобы защитить своё творение от изучения. Вредоносы, для анализа, запускают в специальной среде, где он не сможет натворить дел. Т.е. это некая искусственная среда (виртуальная машина, изолированная сеть) где за действиями вредоноса можно наблюдать, понять, как он работает. Такую искусственную среду называю "песочницей". В большинство вредоносов встраивают инструменты обнаружения работы в песочнице. И тогда он прекращает свою работу и удаляет себя. Ниже я расскажу вам, как сделать свой компьютер с ОС Windows похожим на такую песочницу. Таким образом мы введем вредонос в заблуждение и остановим его работу. Конечно это не панацея. Конечно нельзя ограничится только этими мерами. Но лишними они точно не будут.


Для начала сделаем свою сетевую карту похожей на сетевую карту виртуальной машины.


Узнаем название своей видеокарты. Открываем Пуск->Панель управления.


В Windows XP : Открываем "Сетевые подключения". Ищем свое "Подключение по локальной сети" или "Подключение беспроводной сети". Правой кнопкой мыши (далее - ПКМ) и "Свойства". В окошке "Подключение через" смотрим название нашего сетевого адаптера и запоминаем.


В Windows 7,8,10: Открываем "Сеть и интернет"->"Центр управления сетями и общим доступом". Слева ищем "Изменение параметров адаптера". Ищем свое "Подключение по локальной сети" или "Подключение беспроводной сети". ПКМ и "Свойства". В окошке "Подключение через" смотрим название нашего сетевого адаптера и запоминаем.


Нажмите сочетание клавишь Win+R (или Пуск->Выполнить) и введите

regedit

В Windows 8 и 10 права пользователя сильно обрезаны. Тут стоит сначала создать ярлык на рабочем столе с названием regedit. В строчке, где нужно указать расположение объекта, вписать просто "regedit" без кавычек. Потом щелкнуть правой кнопкой мыши на ярлыке и выбрать "Запуск от имени администратора".


Итак мы запустили RegEdit или редактор реестра Windows. Слева, в дереве реестра последовательно идём по "веткам"

HKEY_LOCAL_MACHINE -> SYSTEM -> CurrentControlSet -> Control -> Class

И ищем ветку, которая начинается с {4D36E972

Защита от шифровальщиков. Делаем псевдопесочницу. Малварь, Вирус, Шифровальщик, Троян, Информационная безопасность, Антивирус, Длиннопост

Здесь мы видим ветки с четырехзначными номерами (0000, 0001, 0002 и т.д.). Становимся на каждую из них последовательно, в правом окне ищем параметр с именем DriverDesc и значением, соответствующим названию вашего сетевого адаптера. Как только нашли, в правом окне на свободном месте ПКМ и Создать -> Строковый параметр. Имя ему вписываем

NetworkAddress

и жмём Enter для сохранения имени. Затем открываем наш новый ключ двойным кликом и вписываем значение

005056xxxxxx

где вместо xxxxxx любые случайные 6 цифр. И жмём ОК. Теперь, после перезагрузки, у нашего сетевого адаптера будет MAC адрес из диапазона системы виртуализации VMware.


Внимание: если вы находитесь в корпоративной среде или сетевая карта компьютера подключена напрямую (без маршрутизатора) к сетям провайдера, то вы можете остаться без связи. Если что-то пошло не так, удалите параметр NetworkAddress и перезагрузите компьютер.


А теперь сделаем самое интересное. Воспользуемся скриптом FSP (fake sandbox process). Скачать его можно здесь.

Защита от шифровальщиков. Делаем псевдопесочницу. Малварь, Вирус, Шифровальщик, Троян, Информационная безопасность, Антивирус, Длиннопост

Распаковываем архив. Внутри папка installer, а в ней файл fake-sandbox-installer.bat. Запустим его, на все вопросы ответим утвердительно путем ввода буквы y и нажатия Enter.


В автозагрузке (Пуск -> Программы (Все программы) -> Автозагрузка) должен появится fake_sandbox


После перезагрузки компютера в Диспетчере задач (для вызова Win+R, набрать taskmgr и нажать ОК. Выбрать вкладку "Процессы".) появятся фейковые процессы "WinDbg.exe","idaq.exe","wireshark.exe", "vmacthlp.exe", "VBoxService.exe", "VBoxTray.exe", "procmon.exe", "ollydbg.exe", "vmware-tray.exe", "idag.exe", "ImmunityDebugger.exe" и пр. На самом деле это запущен безобидный ping.exe, но под разными именами. А вот малварь, видя такой набор специализированных процессов, подумает, что её изучают в песочнице и самоубъётся.


Ну и вишенкой на торте: найдите файл vssadmin.exe в папке C:\Windows\System32 и переименуйте его как-нибудь. Естественно для этого нужны права администратора. Vssadmin - это инструмент управления теневыми копиями. Вредоносы с помощью него удаляют ваши бэкапы.

Всем безопасности и анонимности, много и бесплатно.


З.Ы. По моим статьям я получаю много вопросов. А еще многие хотят просто поговорит на околоИБэшные темы. В общем расчехлил я старый говорильный инструмент. Подробности здесь.

Показать полностью 3
Малварь Вирус Шифровальщик Троян Информационная безопасность Антивирус Длиннопост
32
Carrera101
Carrera101
8 лет назад

Адовые проблемы с пикабу⁠⁠

Адовые проблемы с пикабу Проблема, Помощь, Малварь, Mail ru

Понакачивал я значится модов для ведьмака. Файлы для открытия консольки были в автораспаковывающемся 7z архиве (ненавижу их). Распаковал, установил, вышел - ох*ел. Кучу времени убил на вычистку всякого рода амиго-малварей-прочего шлака. Вот осталось только вот такое. Как вычистить эту срань? Ни Malwarebytes, ни прочие малваре-убийцы не помогают, адблок не работает. Да еще и сайт адски лагает. Умоляю, спасите.

UPD: AdwCleaner спас. Спасибо большое всем отписавшимся)))

Показать полностью
[моё] Проблема Помощь Малварь Mail ru
52
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии