:: Блог - Спутниковое телевидение :: :: ВКонтакте - Спутниковое телевидение:: :: Одноклассники - Спутниковое телевидение:: :: FACEBOOK - Спутниковое телевидение::

Автор Тема: Вирусы множаться  (Прочитано 62292 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Kires

  • Глобальный модератор
  • Оффлайн

  • *
  • Сообщений: 1 082
  • Карма: +6051/-1
  • Пол: Мужской
  • Mой ресивер: D-800HD
  • Антенны: 53Е,56Е,58Е,75Е,85Е,90Е,96E. 1,1-1,3-1,5-1,8м
 Вот уже на протяжении недели пользователей захлестнула новая волна спам-сообщений, посредством которых распространяется еще одна версия известного банковского трояна ZeuS. Примечательным является то, что в качестве «отправителя» злоумышленниками была выбрана компания Microsoft.

 Согласно исследователям в области безопасности компании AppRiver, спам-кампания стартовала в еще прошлую пятницу в преддверии выхода оригинальных обновлений для операционной системы  Windows и до сих пор находится в активном состоянии.

 В сообщениях мошенники настоятельно рекомендуют пользователям загрузить и установить «важный патч», который доступен для всех версий операционной системы. Однако вместо обещанных исправлений на компьютер загружается троян.

 Как положено в классической модели спам-рассылки, злоумышленники использовали привлекающий внимание заголовок «СРОЧНО: Важное обновление системы безопасности». В сообщении они попытались убедить получателя в необходимости установки предлагаемых файлов.

 Но, похоже, в этот раз акция была организована  дилетантами, на что указывает ряд допущенных ошибок.  Во- первых, они не учли, что Microsoft никогда не распространяет обновления по электронной почте и пользователи, которые хоть как- то заботятся о состоянии своего компьютера точно знают об этом. Во-вторых, в тексте сообщения имеются явные грамматические и стилистические ошибки, которые сотрудники канадского представительства корпорации уж никак не могут допустить. В - третьих, помимо прочих предлагается обновление для Windows 98 и 2000. Эти версии операционной системы уже не поддерживаются производителем, а вот Windows Vista в списке отсутствует. И, в -четвертых, они даже не попытались замаскировать домен - twotowers.ca – откуда происходит загрузка.

 Тем не менее, даже не смотря на такие доказательства подлога, некоторые пользователи все же отреагировали на эту «заботу». Специалисты, в очередной раз, предупреждают пользователей воздержаться от загрузки предложенного «патча».

 Возможно, что спам - кампания является первым результатом того, что архив данных с исходным кодом ZeuS Bot (Zbot) был опубликован на нескольких специализированных форумах. Об этом сообщили специалисты компании CSIS Security Group. Они также отмечают, что архив с файлами доступен абсолютно бесплатно.  :sm112:

Kires

  • Глобальный модератор
  • Оффлайн

  • *
  • Сообщений: 1 082
  • Карма: +6051/-1
  • Пол: Мужской
  • Mой ресивер: D-800HD
  • Антенны: 53Е,56Е,58Е,75Е,85Е,90Е,96E. 1,1-1,3-1,5-1,8м
Google+
« Ответ #91 : 11 Июля 2011, 19:48:28 »
  • Nikname of reply

  •                                                   Приглашение на Google+ и вирус в подарок

     Эксперты «Лаборатории Касперского» зафиксировали случаи рассылки поддельных приглашений на популярную социальную сеть Google+. Так хакеры отреагировали на возникший ажиотаж вокруг новой социальной сети, воспользовавшись им для кражи личных данных пользователей.

     Проходя по ссылке, пользователь попадает на сайт google****.redirectme.net, с которого и запускалось скачивание распространенной троянской программы Trojan Banker, предназначенной для кражи пользовательской информации, относящейся к банковским системам, системам электронных денег и пластиковых карт, сообщаетИнформационная служба «Лаборатории Касперского».

     В сообщении также содержится ссылка на документ Google Docs, которая предлагает отправить приглашение на Google+ своим друзьям. Однако на самом деле эта поддельная форма предназначена для сбора имен и почтовых адресов для дальнейшего распространения аналогичных «приглашений»:
    «Злоумышленники часто играют на человеческом любопытстве и доверчивости, – говорит Фабио Ассолини, эксперт «Лаборатории Касперского». – В данном случае жертва сама переходит по зловредной ссылке, заражая свой компьютер. Если вы хотите присоединиться к сети Google+, будьте начеку и открывайте письма только от своих знакомых, с которыми вы заранее договорились о таком приглашении». :sm112:

    Kires

    • Глобальный модератор
    • Оффлайн

    • *
    • Сообщений: 1 082
    • Карма: +6051/-1
    • Пол: Мужской
    • Mой ресивер: D-800HD
    • Антенны: 53Е,56Е,58Е,75Е,85Е,90Е,96E. 1,1-1,3-1,5-1,8м
    Вирусы множаться
    « Ответ #92 : 31 Октября 2013, 10:13:38 »
  • Nikname of reply

  •                            Удаление Antivirus Security Pro

     Описание угрозы

    Название угрозы      Antivirus Security Pro

    Имя исполняемого файла:   WaDprnV7.exe

    Тип угрозы:        Malware

    Поражаемые ОС: Win32 (Windows XP, Windows Vista, Windows Seven, Windows 8)

    Метод заражения Antivirus Security Pro

    Antivirus Security Pro копирует свои файл(ы) на ваш жёсткий диск. Типичное имя файла WaDprnV7.exe. Потом он создаёт ключ автозагрузки в реестре с именем Antivirus Security Pro и значением WaDprnV7.exe. Вы также можете найти его в списке процессов с именем WaDprnV7.exe или Antivirus Security Pro.

     Как удалить Antivirus Security Pro

    Эта проблема может быть решена вручную, путём удаления ключей реестра и файлов связанных с Antivirus Security Pro, удалением его из списка автозагрузки и де-регистрацией всех связанных DLL файлов. Кроме того, отсутствующие DLL файлы должны быть восстановлены из дистрибутива ОС если они были повреждены Antivirus Security Pro.

    Чтобы избавиться от Antivirus Security Pro, вам необходимо:

    1. Завершить следующие процессы и удалить соответствующие файлы:

    • WaDprnV7.exe
     • WaDprnV7kassgxDq.lg
     • WaDprnV7kassgxDq.in
     • WaDprnV7.ico
     • WaDprnV7.exe.manifest

    Предупреждение: вам необходимо удалить только файлы, контольные суммы которых, находятся в списке вредоносных. В вашей системе могут быть нужные файлы с такими же именами. Рекомендуется использовать Утилиту для удаления Antivirus Security Pro
    2. Удалите следующие папки:

    %CommonAppData%\WaDprnV7\

    3. Удалите следующие ключи и\или значения ключей реестра:

    Key: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    Value: AA2014
    Data: %CommonAppData%\WaDprnV7\WaDprnV7.exe

    Kires

    • Глобальный модератор
    • Оффлайн

    • *
    • Сообщений: 1 082
    • Карма: +6051/-1
    • Пол: Мужской
    • Mой ресивер: D-800HD
    • Антенны: 53Е,56Е,58Е,75Е,85Е,90Е,96E. 1,1-1,3-1,5-1,8м
    Вирусы множаться
    « Ответ #93 : 26 Ноября 2013, 04:13:12 »
  • Nikname of reply

  • Извините, но гости не могут просматривать ссылки. Регистрация или Логин
    В сети появился новый вирус «OSHIT» - шифрует файлы пользователя, лечения пока нет ...
    Инфа немного устарела Извините, но гости не могут просматривать ссылки. Регистрация или Логин она была в 2008 году.

    Rublik

      Оффлайн

    • Ветеран
    • *
    • Сообщений: 1 081
    • Карма: +5660/-15
    • Пол: Мужской
    • Николай , КРЫМ
    • Mой ресивер: Tuxbox 982 HD,и еще штук 40 лежат
    • Антенны: 1.4- поворотка, 0.9 -36 Е
    Вирусы множаться
    « Ответ #94 : 07 Марта 2016, 07:00:23 »
  • Nikname of reply

  • Цитировать
    Компьютеры производства компании Apple Inc. стали мишенью хакеров. 5-6 марта против компьютеров Mac неизвестные злоумышленники применили вредоносную версию распространенной программы KeRanger, отнесенную к классу вирусов-вымогателей. Об этом в понедельник, 7 марта, сообщает Reuters.

    «Эта программа безусловно стала первой в своем роде в истории. Она функциональна, шифрует файлы и требует выкуп», —заявил агентству директор компании Palo Alto Threat Intelligence Райан Олсон.

    Хакеры заражают компьютеры Mac через испорченную копию популярной программы, поясняют специалисты. Ее якобы последняя версия 2.90 появилась 4 марта. При загрузке на компьютер она остается неактивной три дня, а потом начинает шифровать файлы пользователя и требовать за расшифровку выкуп в один биткоин (около 400 долларов США).

    Представитель компании Apple заявил, что компания предпринимает шаги, чтобы предотвратить дальнейшее распространение вредоносной программы. Он отказался сообщить другие подробности.

    Производитель легальной программы KeRanger посоветовал пользователям немедленно установить обновление до версии 2.92, если они подозревают, что они могут быть заражены.
    Извините, но гости не могут просматривать ссылки. Регистрация или Логин
    Все будет хорошо!
    Паяльник в руках с 1964 г.
    Dreambox 900 4K UHD + Sony KD-65XE9005

    сказали спасибо:


    Kires

    • Глобальный модератор
    • Оффлайн

    • *
    • Сообщений: 1 082
    • Карма: +6051/-1
    • Пол: Мужской
    • Mой ресивер: D-800HD
    • Антенны: 53Е,56Е,58Е,75Е,85Е,90Е,96E. 1,1-1,3-1,5-1,8м
    Вирусы множаться
    « Ответ #95 : 05 Июля 2017, 18:09:53 »
  • Nikname of reply

  •                              У жертв ExPetr нет шансов расшифровать файлы

     Вирус-шифровальщик, атаковавший 27 июня сначала компьютеры на территории Украины и России, а затем распространившийся в других странах и дошедший даже до не пострадавшей от WannaCry Австралии, изначально причисляли к семейству вымогателей Petya, обнаруженному ещё в 2016 году. Однако позже «Лаборатория Касперского» установила, что вредоносное ПО имеет с уже известными разновидностями лишь несколько общих строк кода, в целом представляя собой новый вирус. Его компания назвала ExPetr, хотя в Интернете он также упоминается как NotPetya.

     Согласно последнему исследованию «Лаборатории Касперского», ExPetr/NotPetya по своей сути не является вымогателем в привычном понимании, так как у пользователей зараженных компьютеров изначально нет шансов вернуть доступ к зашифрованным файлам даже в случае уплаты выкупа в размере $300 в Bitcoin-эквиваленте.
     Эксперты обратили внимание на то, что в предыдущих версиях шифровальщиков Petya/Mischa/GoldenEye содержался специальный идентификатор с информацией для дешифрования. Что же касается ExPetr, то показываемый им Installation Key является бессмысленным набором символов, то есть ключ для расшифровки по нему получить нельзя. Напомним также, что email-адрес, на который жертвы должны пересылать сведения о выплате выкупа и другие данные для разблокировки, был закрыт сервис-провайдером Posteo. Таким образом, шансов вернуть свои файлы у пострадавших от активности ExPetr нет, констатировали в «Лаборатории Касперского».

    Источники:
    Лаборатория Касперского

    сказали спасибо:


    Kires

    • Глобальный модератор
    • Оффлайн

    • *
    • Сообщений: 1 082
    • Карма: +6051/-1
    • Пол: Мужской
    • Mой ресивер: D-800HD
    • Антенны: 53Е,56Е,58Е,75Е,85Е,90Е,96E. 1,1-1,3-1,5-1,8м
    Вирусы множаться
    « Ответ #96 : 10 Апреля 2018, 02:35:18 »
  • Nikname of reply

  •  «Доктор Веб» зафиксировали распространение троянца Android.BankBot.358.origin, который нацелен на клиентов Сбербанка. Эта вредоносная программа крадет информацию о банковских картах, выводит деньги со счетов, а также блокирует зараженные устройства и требует выкуп.

    сказали спасибо:


    Kires

    • Глобальный модератор
    • Оффлайн

    • *
    • Сообщений: 1 082
    • Карма: +6051/-1
    • Пол: Мужской
    • Mой ресивер: D-800HD
    • Антенны: 53Е,56Е,58Е,75Е,85Е,90Е,96E. 1,1-1,3-1,5-1,8м
     20 ноября 2018 года

     Тайная добыча криптовалют с использованием ресурсов компьютера без ведома его владельца — один из наиболее распространенных сегодня способов криминального заработка. Компания «Доктор Веб» рассказывает об обнаруженном недавно майнере, способном инфицировать устройства под управлением ОС Linux. Эта вредоносная программа может заражать другие сетевые устройства и удалять работающие в системе антивирусы.

     Троянец, добавленный в вирусные базы Dr.Web под именем Linux.BtcMine.174, представляет собой большой сценарий, написанный на языке командной оболочки sh и содержащий более 1000 строк кода. Эта вредоносная программа состоит из нескольких компонентов. При запуске троянец проверяет доступность сервера, с которого он впоследствии скачивает другие модули, и подыскивает на диске папку с правами на запись, в которую эти модули будут затем загружены. После этого сценарий перемещается в ранее подобранную папку с именем diskmanagerd и повторно запускается в качестве демона. Для этого троянец использует утилиту nohup. Если та в системе отсутствует, он самостоятельно загружает и устанавливает пакет утилит coreutils, в который в том числе входит nohup.

     Более подробнее можно прочитать Извините, но гости не могут просматривать ссылки. Регистрация или Логин

     

    :: спутниковые ресиверы ::