Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
#Круги добра
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Классическая игра в аркадном стиле для любителей ретро-игр. Защитите космический корабль с Печенькой (и не только) на борту, проходя уровни.

Космический арканоид

Арканоид, Аркады, Веселая

Играть

Топ прошлой недели

  • AlexKud AlexKud 38 постов
  • Animalrescueed Animalrescueed 36 постов
  • Oskanov Oskanov 7 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
0 просмотренных постов скрыто
35
bumer22
8 лет назад

Венда рулит, а Линух сосет или о попытке поставить вирус на Линукс⁠⁠

Скачал вирусов себе на линух.


Распаковал.


Поставил под root.


Не завелись. Два часа гуглил, оказалось, вместо /usr/local/bin вирусы стали в папку /usr/bin на которую у юзера malware нет прав на запись, поэтому вирус не может создать файл процесса. Нашел на китайском сайте патченый .configure и .make, пересобрал, переустановил.


Вирус заявил, что ему необходима библиотека cmalw-lib-2.0. Оказалось cmalw-lib-2.0 идет под CentOS, а под убунту ее не было. Гуглил два часа, нашел инструкцию как собрать .deb пакет либы из исходников. Собрал, поставил, вирус радостно запустился, пискнул в спикер и сделал core dump.


Час чтения syslog показал, что вирус думал, что у меня ext4 и вызывал ее api для шифрования диска. В btrfs это api deprecated поэтому линукс, заметив это непотребство, перевел раздел в рид-онли.


В сердцах открыл исходники вируса, grep'нул bitcoin кошелек, отправил туда $5 из жалости и пошел спать...


PS


Это шуточная история про вирусы под линукс. Разумеется в реальности этого ничего не происходило. Вместе с тем, вирусы под линукс примерно так и выглядят, точнее не только они, но и многие программы. Если создатель вредоносного кода не написал развернутую инструкцию, то использование этого ПО может превратиться в увлекательный многочасовой квест )))


Отсюда

Показать полностью
Windows Вирус Linux Текст
48
3115
nanoflooder
8 лет назад
Информационная безопасность IT

Ссылки на обновления Microsoft (MS17-010) от уязвимостей, эксплуатируемых Wana Decrypt0r⁠⁠

Каталог обновлений Microsoft под наплывом желающих сейчас очень плохо выдаёт ссылки, поэтому решил потратить время и поделиться ссылками сюда


Windows XP: http://download.windowsupdate.com/d/msdownload/update/softwa...

Windows Vista x86: http://download.windowsupdate.com/d/msdownload/update/softwa...

Windows Vista x64: http://download.windowsupdate.com/d/msdownload/update/softwa...

Windows Server 2008 x86: http://download.windowsupdate.com/d/msdownload/update/softwa...

Windows Server 2008 x64: http://download.windowsupdate.com/d/msdownload/update/softwa...

Windows 7 x86: http://download.windowsupdate.com/d/msdownload/update/softwa...

Windows 7 x64: http://download.windowsupdate.com/d/msdownload/update/softwa...

Windows Server 2008 R2: http://download.windowsupdate.com/d/msdownload/update/softwa...

Windows 8 x86: http://download.windowsupdate.com/c/msdownload/update/softwa...

Windows 8 x64: http://download.windowsupdate.com/c/msdownload/update/softwa...

Windows Server 2012: http://download.windowsupdate.com/c/msdownload/update/softwa...

Windows 8.1 x86: http://download.windowsupdate.com/c/msdownload/update/softwa...

Windows 8.1 x64: http://download.windowsupdate.com/c/msdownload/update/softwa...

Windows Server 2012 R2: http://download.windowsupdate.com/c/msdownload/update/softwa...

Windows 10 x86: http://download.windowsupdate.com/c/msdownload/update/softwa...

Windows 10 x64: http://download.windowsupdate.com/c/msdownload/update/softwa...

Windows 10 (1511) x86: http://download.windowsupdate.com/c/msdownload/update/softwa...

Windows 10 (1511) x64: http://download.windowsupdate.com/c/msdownload/update/softwa...

Windows 10 (1607) x86: http://download.windowsupdate.com/c/msdownload/update/softwa...

Windows 10 (1607) x64: http://download.windowsupdate.com/d/msdownload/update/softwa...

Windows Server 2016: http://download.windowsupdate.com/d/msdownload/update/softwa...


upd:

Windows XP x64: http://download.windowsupdate.com/d/csa/csa/secu/2017/02/win...

Windows Server 2003 x86: http://download.windowsupdate.com/c/csa/csa/secu/2017/02/win...

Windows Server 2003 x64: http://download.windowsupdate.com/c/csa/csa/secu/2017/02/win...


Вирус распространяется через 445 порт (его использует samba, служба доступа к файлам), эксплуатирует уязвимость в SMBv1 протоколе (эту устаревшую версию можно отключить отдельно: https://support.microsoft.com/en-us/help/2696547/how-to-enab...).


Подвержены опасности компьютеры, напрямую подключенные к интернету (без NAT/firewall), также есть случаи заражения через UPnP конечных компьютеров (пользователь заходит на зараженный сайт/скачивает вирус, тот пробрасывает 445 порт на этот компьютер, заражает компьютер, затем распространяется тем же методом по локальной сети). Буду рад различным тех. подробностям в комментариях, в том числе актуальной информации о реакции антивирусов.


Делайте бэкапы, недоступные через сеть или интернет простыми способами!

Придумав способ резервного копирования, спросите себя: как может мой бэкап пострадать, какие у моего способа уязвимости? Если есть хитрожопый злоумышленник, как он смог бы лишить меня моих данных?

Показать полностью
Вирус Шифровальщик Wannacry Обновления windows Microsoft Windows Обновление Ссылка Длиннопост Текст
651
21
taccraftfox
taccraftfox
8 лет назад

Заплатка от уязвимости, используемой Wana Decrypt0r⁠⁠

Руководство прислало обновление, которое необходимо установить для защиты от шифровальщика, который вам за сегодня в ленте, наверное, уже надоел :)


https://technet.microsoft.com/ru-ru/library/security/ms17-01...


Переходим по ссылке, ищем свою систему, качаем, ставим, не забываем перезагрузиться, радуемся.

Если кто-то уже выкладывал, извините, БМ молчал. Для минусов внутри. Всем бобра и котиков, не забывайте вовремя обновлять своё ПО.

Wannacry Вирус Шифровальщик Вирусы-шифровальщики Взлом Заплатка Windows Текст
14
16
isanerv
8 лет назад

Кого именно поражает вирус WannaCry: простой факт⁠⁠

Компьютеры под управлением OS Windows более чем в 70 стран мира подверглись атаке вируса WannaCry. Во многих источниках говорилось, что наибольшее количество заражённых компьютеров было на территории РФ, причём атака коснулась устройств, принадлежащих МВД, СКР и МегаФону. Конспирологи активизировались, а астрологи объявили соответствующую неделю с увеличением таких постов.

Кого именно поражает вирус WannaCry: простой факт Вирус, Вирусы-шифровальщики, Wannacry, Wncry, Windows, Центр обновления Windows, Обновление

А истина оказалась до безобразия проста: вирус поражает компьютеры только тех пользователей ОС Windows, которые не удосужились установить обновление для этой ОС, которое было выпущено Microsoft ещё в марте. Именно эти компьютеры оказались заражены шифровальщиком, вымогающим биткоины. Соответственно, на вышеуказанной карте ведётся эдакая перепись таких лохов.


Мораль стара, как мир: регулярное обновление (даже не имеется в виду именно автоматическое) системы и регулярное резервное копирование - и будет вам счастье.

Показать полностью
Вирус Вирусы-шифровальщики Wannacry Wncry Windows Центр обновления Windows Обновление
21
1
Dj.Myha
8 лет назад

Популярный антивирус считает Windows вредоносным ПО⁠⁠

Последнее обновление антивируса Webroot привело к тому, что ряд системных файлов Windows начал распознаваться как вредоносное ПО, а ряд крупных ресурсов, в том числе Facebook и Bloomberg — как фишинговые сайты. Жертвами ошибки стали миллионы пользователей Webroot.


Карантин для файлов Windows

Обновление сигнатур вредоносного ПО к антивирусу Webroot привело к тому, что системные файлы Windows, необходимые для эффективного функционирования операционной системы, оказались в карантине. Webroot распознавал их как типовых троянцев (W32.Trojan.Gen) и отправлял в карантин, делая недоступными для операционной системы. Кроме того, ряд популярных ресурсов, включая Facebook, оказались недоступными, поскольку из-за ошибки в обновлении Webroot начал рассматривать их как фишинговые и блокировать к ним трафик.

Обновление было доступно на протяжении всего лишь 13 минут, однако оно успело распространиться очень широко и, соответственно, причинить немало вреда.

Разработчики Webroot очень быстро выпустили экспресс-исправление («live fix») для обеспечения доступа к Facebook, а также опубликовали рекомендации для пользователей домашней версии и версии для бизнеса с инструкцией о том, как «выручить» попавшие в карантин файлы и запретить Webroot детектировать их как вредоносы. Проблема в том, что их оказались тысячи для каждой отдельной машины, в то время в «белый список» можно было занести только 50 файлов за один раз.


Частичное поражение

По счастью, изолированными оказались далеко не все критические файлы: Webroot не добрался до тех из них, что были необходимы для загрузки ядра системы, так что по крайней мере Windowsможно было запустить, хоть и с ошибками.


Антивирус Webroot начал распознавать системные файлы Windows как вредоносное ПО

С другой стороны, как указывали некоторые пользователи на форумах Webroot, ряд файлов оказались удалены без помещения их в карантин, что делало проблему восстановления более серьезной.

Компания пока так и не выпустила полноценных обновлений, которые исправляли бы ошибку во всех версиях ее продукта, но обещает сделать это в ближайшее время. Для некоторых бизнес-клиентов и MSP компании предстоит подготовить отдельные исправления, чтобы решить проблему окончательно.

«Причин, почему антивирусное ПО так могло себя начать вести, может быть много, — говорит Георгий Лагода, технический директор компании "Монитор безопасности". — Например, банальная ошибка на сравнении по сигнатурам и принятие ложного решения за истину. Либо был сбой в дереве вызовов функций: где-то в одном из них произошло исключение (обрабатываемое или нет), но программа продолжила работу. Данное исключение не позволило записать правильно логический результат сравнения, что и привело к сбою. Странно то, что в больших компаниях сборка такого ПО сопровождается, как правило, предварительными тестами — подобные ошибки должны были быть обнаружены на этом этапе».

Компания Webroot утверждает, что у ее продуктов более 30 млн пользователей по всему миру. Реакция со стороны пользователей оказалась весьма бурной.

Стоит отметить, что около двух месяцев назад корпоративные пользователи Webroot уже испытывали некоторые проблемы, связанные с обновлениями программы. В частности, после их установки под Windows Server 2008 R2 система падала, выводя «синий экран смерти». В некоторых случаях то же самое происходило и под Windows 7.

Показать полностью
Антивирус Windows Webroot Вирус Текст
12
255
BOMBERuss
BOMBERuss
8 лет назад
Информационная безопасность IT

Пользователям Chrome стоит опасаться сообщений «шрифт не найден»⁠⁠

Специалисты компании Proofpoint предостерегают пользователей Windows и браузера Chrome: хакеры придумали новый трюк и теперь маскируют свои атаки под загрузку дополнительного пакета шрифтов.


Исследователи пишут, что атакующие полагаются на достаточно простую технику, они компрометируют различные сайты и добавляют в их код скрипты собственного производства. Эти скрипты фильтруют входящий трафик, а также загружают еще один вредоносный скрипт, который опасен только для Windows-версии Chrome. Этот скрипт, в свою очередь, отвечает за подмену всех HTML-тегов на странице на «& # 0», в результате чего контент портится и превращается во множество символов «�». Как правило, сайты выглядят таким образом, если возникают проблемы со шрифтами и рендерингом символов.


Поверх страницы, которая становится нечитаемой из-за действий скрипта, атакующие выводят всплывающее окно, которое сообщает жертве, что на ее компьютере не хватает некоего специфического шрифта, и для нормальной работы ресурса шрифт необходимо скачать и установить. Закрыть это окно, нажав на крестик в углу, не получится.

Пользователям Chrome стоит опасаться сообщений «шрифт не найден» Вирус, Загрузка, Шрифт, Windows, Google Chrome, Маскировка, Длиннопост

Согласно данным специалистов Proofpoint, эта кампания использует известную цепочку заражений EITest, впервые задокументированную еще в 2014 году. Тогда EITest прочно ассоциировалась с атаками различных эксплоит-китов (к примеру, Angler и Neutrino), которые заражали пользователей шифровальщиками, вредоносами для похищения данных и прочей малварью. Операторы EITest использовали простую тактику, очень похожу на описанную выше: они компрометировали большое количество сайтов, эксплуатируя известные уязвимости (преимущественно жертвами становились ресурсы, работающие под управлением WordPress и Joomla). Затем злоумышленники перенаправляли небольшую часть трафика с зараженных ресурсов на вредоносные страницы, подвергая пользователей атакам эксплоит-китов и заражая их вирусами.

Упрощенное (sic!) изображение экосистемы EITest
Пользователям Chrome стоит опасаться сообщений «шрифт не найден» Вирус, Загрузка, Шрифт, Windows, Google Chrome, Маскировка, Длиннопост

При этом злоумышленники всегда действовали выборочно, отбирая пользователей, подходящих под те или иные критерии. Новая вредоносная кампания тоже опасна только для пользователей из определенных стран (каких именно, эксперты не сообщают), использующих Chrome и Windows.


По мнению аналитиков Proofpoint, техника «шрифт не найден» имеет самое прямое отношение к EITest, невзирая на тот факт, что в данном случае пользователь должен сам нажать на кнопку «Обновить» (наборы эксплоитов, с которыми «сотрудничали» EITest, как правило, атаковали жертв автоматически, не требуя никакого взаимодействия с пользователем). Эксперты считают, что теперь злоумышленники нарочно применяют элементы социальной инженерии, в поисках новых стратегий.



Исследователи сообщают, что пока новая вредоносная кампания распространяет крик-фрод вредоноса Fleercivet, который за спиной пользователя скликивает рекламу, принося деньги своим владельцам.

Источники:

https://www.proofpoint.com/us/threat-insight/post/EITest-Nab...

https://xakep.ru/2017/01/20/font-wasnt-found/

EITest:

https://blog.sucuri.net/2014/10/wordpress-websites-continue-...

https://blog.malwarebytes.com/exploits-2/2015/03/nuclear-ek-...

Показать полностью 2
Вирус Загрузка Шрифт Windows Google Chrome Маскировка Длиннопост
28
4767
tCode255
tCode255
8 лет назад

Как убрать «вирус» и самопроизвольно открывающиеся вкладки браузера⁠⁠

Описание проблемы: через какой-то промежуток времени открывается вкладка в браузере с каким-либо левым сайтом, чаще всего «Вулкан Удачи».


Столкнулась с этой проблемой и моя жена, после того как её «подружки-тру-софтер-инсталляторы» поставили ей офис.

Куча проверок различными антивирусами, всякими поисковиками Malware и т.д. не принесли результатов - вкладка открывается, причем сайты с которыми она открывается периодически меняются.


В общем искал я проблему, касперский молчал, реестр в порядке... так и забил я на это дело.

Осенило меня лишь через неделю. Я решил заглянуть в «Планировщик задач Windows»


К моему удивлению я обнаружил там несколько задач, не меньше я был рад когда посмотрел, что конкретно делает задача. А было все просто, задача с периодичностью в 22 минуты запускала браузер с передачей в параметре адреса сайта. Впервые это решение было опубликовано мной на StackOverflow, а сегодня руки дошли опубликовать его здесь, т.к. в интернете нигде я не нашел данного решения.

Как убрать «вирус» и самопроизвольно открывающиеся вкладки браузера Вирус, Антивирус, Windows, Браузер, Вкладки, Google Chrome, Firefox, Internet Explorer

Суть соответственно проста, требуется удалить из планировщика эти задачи.

Все эти задачи имеют общий вид имени а-ля «InternetX», где X какая-либо буква (B, C, D)

Так же видел задачу, которая запускала не конкретный браузера, а приложение Windows (OpenWith.exe), которое предлагало пользователю выбор браузера, в котором открыть сайт.

Как убрать «вирус» и самопроизвольно открывающиеся вкладки браузера Вирус, Антивирус, Windows, Браузер, Вкладки, Google Chrome, Firefox, Internet Explorer

После удаления этих задач вкладки открываться перестанут.

Показать полностью 2
[моё] Вирус Антивирус Windows Браузер Вкладки Google Chrome Firefox Internet Explorer
532
findmi
8 лет назад

Много букоф, а по факту надо просто запустить экзешник.⁠⁠

Внимание! Перед установкой необходимо выполнить следующие действия:

Проверить, чтобы на компьютере были установлены актуальные дата и время.

Отключить контроль учетной записи (Пуск - Панель управления - Учетные записи пользователей - Включение или отключение контроля учетных записей (UAC) или Изменение параметров учетных записей - Снимите галочку с параметра «Используйте контроль учетных записей (UAC) для защиты компьютера» или ползунок опустить вниз - ОК - Перезагрузить компьютер).

Необходимо отключить антивирус.

Необходимо отключить Брандмауэр Windows и Защитник Windows (Пуск - Панель управления - Администрирование - Службы - находите нужную службу - правой кнопкой мыши - Остановить).

Перед установкой УТМ необходимо вытащить другие носители (рутокен, еТокен, флешки от банк-клиентов). Должен быть вставлен только один ключевой носитель с сертификатом для ЕГАИС.

На JaCarta находится только один ключ ГОСТ (на вкладке ГОСТ в Едином клиенте JaCarta после ввода пин-кода должны отображаться закрытый ключ, файл сертификата и открытый ключ) и один RSA-ключ (на вкладке PKI в Едином клиенте JaCarta после ввода пин-кода должны отображаться файл сертификата и закрытый ключ).

По дистрибутиву УТМ необходимо нажать Правой кнопкой мыши - Свойства - на вкладке "Общие" нажать кнопку "Разблокировать" (при условии, что данная кнопка отображается).

Запускать установщик УТМ с правами администратора (на дистрибутиве нажать Правой кнопкой мыши - Запуск от имени администратора).


кто дочитал до конца: если это не сделать то реально хрен,  что получится. спасибо нашим одинодинэсовцам.

Показать полностью
Windows Вирус Программа Алкоголь Текст
8
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии