DOMICA Team

:: Блог - Спутниковое телевидение :: :: ВКонтакте - Спутниковое телевидение:: :: Одноклассники - Спутниковое телевидение:: :: FACEBOOK - Спутниковое телевидение::

Автор Тема: Вирусы множаться  (Прочитано 91515 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Kires

  • Глобальный модератор
  • Оффлайн

  • *
  • Сообщений: 1 088
  • Country: 00
  • Статус: +6085/-1
  • Пол: Мужской
  • Mой ресивер: D-800HD
  • Антенны: 53Е,56Е,58Е,75Е,80Е,90Е,96E. 1,1-1,3-1,5-1,8м
 Вот уже на протяжении недели пользователей захлестнула новая волна спам-сообщений, посредством которых распространяется еще одна версия известного банковского трояна ZeuS. Примечательным является то, что в качестве «отправителя» злоумышленниками была выбрана компания Microsoft.

 Согласно исследователям в области безопасности компании AppRiver, спам-кампания стартовала в еще прошлую пятницу в преддверии выхода оригинальных обновлений для операционной системы  Windows и до сих пор находится в активном состоянии.

 В сообщениях мошенники настоятельно рекомендуют пользователям загрузить и установить «важный патч», который доступен для всех версий операционной системы. Однако вместо обещанных исправлений на компьютер загружается троян.

 Как положено в классической модели спам-рассылки, злоумышленники использовали привлекающий внимание заголовок «СРОЧНО: Важное обновление системы безопасности». В сообщении они попытались убедить получателя в необходимости установки предлагаемых файлов.

 Но, похоже, в этот раз акция была организована  дилетантами, на что указывает ряд допущенных ошибок.  Во- первых, они не учли, что Microsoft никогда не распространяет обновления по электронной почте и пользователи, которые хоть как- то заботятся о состоянии своего компьютера точно знают об этом. Во-вторых, в тексте сообщения имеются явные грамматические и стилистические ошибки, которые сотрудники канадского представительства корпорации уж никак не могут допустить. В - третьих, помимо прочих предлагается обновление для Windows 98 и 2000. Эти версии операционной системы уже не поддерживаются производителем, а вот Windows Vista в списке отсутствует. И, в -четвертых, они даже не попытались замаскировать домен - twotowers.ca – откуда происходит загрузка.

 Тем не менее, даже не смотря на такие доказательства подлога, некоторые пользователи все же отреагировали на эту «заботу». Специалисты, в очередной раз, предупреждают пользователей воздержаться от загрузки предложенного «патча».

 Возможно, что спам - кампания является первым результатом того, что архив данных с исходным кодом ZeuS Bot (Zbot) был опубликован на нескольких специализированных форумах. Об этом сообщили специалисты компании CSIS Security Group. Они также отмечают, что архив с файлами доступен абсолютно бесплатно.  :sm112:

Kires

  • Глобальный модератор
  • Оффлайн

  • *
  • Сообщений: 1 088
  • Country: 00
  • Статус: +6085/-1
  • Пол: Мужской
  • Mой ресивер: D-800HD
  • Антенны: 53Е,56Е,58Е,75Е,80Е,90Е,96E. 1,1-1,3-1,5-1,8м
Google+
« Ответ #91 : 11 июля 2011, 19:48:28 »
  • Nikname of reply

  •                                                   Приглашение на Google+ и вирус в подарок

     Эксперты «Лаборатории Касперского» зафиксировали случаи рассылки поддельных приглашений на популярную социальную сеть Google+. Так хакеры отреагировали на возникший ажиотаж вокруг новой социальной сети, воспользовавшись им для кражи личных данных пользователей.

     Проходя по ссылке, пользователь попадает на сайт google****.redirectme.net, с которого и запускалось скачивание распространенной троянской программы Trojan Banker, предназначенной для кражи пользовательской информации, относящейся к банковским системам, системам электронных денег и пластиковых карт, сообщаетИнформационная служба «Лаборатории Касперского».

     В сообщении также содержится ссылка на документ Google Docs, которая предлагает отправить приглашение на Google+ своим друзьям. Однако на самом деле эта поддельная форма предназначена для сбора имен и почтовых адресов для дальнейшего распространения аналогичных «приглашений»:
    «Злоумышленники часто играют на человеческом любопытстве и доверчивости, – говорит Фабио Ассолини, эксперт «Лаборатории Касперского». – В данном случае жертва сама переходит по зловредной ссылке, заражая свой компьютер. Если вы хотите присоединиться к сети Google+, будьте начеку и открывайте письма только от своих знакомых, с которыми вы заранее договорились о таком приглашении». :sm112:

    Kires

    • Глобальный модератор
    • Оффлайн

    • *
    • Сообщений: 1 088
    • Country: 00
    • Статус: +6085/-1
    • Пол: Мужской
    • Mой ресивер: D-800HD
    • Антенны: 53Е,56Е,58Е,75Е,80Е,90Е,96E. 1,1-1,3-1,5-1,8м
    Вирусы множаться
    « Ответ #92 : 31 октября 2013, 10:13:38 »
  • Nikname of reply

  •                            Удаление Antivirus Security Pro

     Описание угрозы

    Название угрозы      Antivirus Security Pro

    Имя исполняемого файла:   WaDprnV7.exe

    Тип угрозы:        Malware

    Поражаемые ОС: Win32 (Windows XP, Windows Vista, Windows Seven, Windows 8)

    Метод заражения Antivirus Security Pro

    Antivirus Security Pro копирует свои файл(ы) на ваш жёсткий диск. Типичное имя файла WaDprnV7.exe. Потом он создаёт ключ автозагрузки в реестре с именем Antivirus Security Pro и значением WaDprnV7.exe. Вы также можете найти его в списке процессов с именем WaDprnV7.exe или Antivirus Security Pro.

     Как удалить Antivirus Security Pro

    Эта проблема может быть решена вручную, путём удаления ключей реестра и файлов связанных с Antivirus Security Pro, удалением его из списка автозагрузки и де-регистрацией всех связанных DLL файлов. Кроме того, отсутствующие DLL файлы должны быть восстановлены из дистрибутива ОС если они были повреждены Antivirus Security Pro.

    Чтобы избавиться от Antivirus Security Pro, вам необходимо:

    1. Завершить следующие процессы и удалить соответствующие файлы:

    • WaDprnV7.exe
     • WaDprnV7kassgxDq.lg
     • WaDprnV7kassgxDq.in
     • WaDprnV7.ico
     • WaDprnV7.exe.manifest

    Предупреждение: вам необходимо удалить только файлы, контольные суммы которых, находятся в списке вредоносных. В вашей системе могут быть нужные файлы с такими же именами. Рекомендуется использовать Утилиту для удаления Antivirus Security Pro
    2. Удалите следующие папки:

    %CommonAppData%\WaDprnV7\

    3. Удалите следующие ключи и\или значения ключей реестра:

    Key: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    Value: AA2014
    Data: %CommonAppData%\WaDprnV7\WaDprnV7.exe

    Kires

    • Глобальный модератор
    • Оффлайн

    • *
    • Сообщений: 1 088
    • Country: 00
    • Статус: +6085/-1
    • Пол: Мужской
    • Mой ресивер: D-800HD
    • Антенны: 53Е,56Е,58Е,75Е,80Е,90Е,96E. 1,1-1,3-1,5-1,8м
    Вирусы множаться
    « Ответ #93 : 26 ноября 2013, 04:13:12 »
  • Nikname of reply

  • Извините, но гости не могут просматривать ссылки. Регистрация или Логин
    В сети появился новый вирус «OSHIT» - шифрует файлы пользователя, лечения пока нет ...
    Инфа немного устарела Извините, но гости не могут просматривать ссылки. Регистрация или Логин она была в 2008 году.

    Rublik

      Оффлайн

    • Ветеран
    • *
    • Сообщений: 1 254
    • Статус: +7335/-16
    • Пол: Мужской
    • Николай , КРЫМ
    • Mой ресивер: Tuxbox 982 HD,и еще штук 40 лежат
    • Антенны: 1.4- поворотка, 0.9 -36 Е
    Вирусы множаться
    « Ответ #94 : 07 марта 2016, 07:00:23 »
  • Nikname of reply

  • Цитировать
    Компьютеры производства компании Apple Inc. стали мишенью хакеров. 5-6 марта против компьютеров Mac неизвестные злоумышленники применили вредоносную версию распространенной программы KeRanger, отнесенную к классу вирусов-вымогателей. Об этом в понедельник, 7 марта, сообщает Reuters.

    «Эта программа безусловно стала первой в своем роде в истории. Она функциональна, шифрует файлы и требует выкуп», —заявил агентству директор компании Palo Alto Threat Intelligence Райан Олсон.

    Хакеры заражают компьютеры Mac через испорченную копию популярной программы, поясняют специалисты. Ее якобы последняя версия 2.90 появилась 4 марта. При загрузке на компьютер она остается неактивной три дня, а потом начинает шифровать файлы пользователя и требовать за расшифровку выкуп в один биткоин (около 400 долларов США).

    Представитель компании Apple заявил, что компания предпринимает шаги, чтобы предотвратить дальнейшее распространение вредоносной программы. Он отказался сообщить другие подробности.

    Производитель легальной программы KeRanger посоветовал пользователям немедленно установить обновление до версии 2.92, если они подозревают, что они могут быть заражены.
    Извините, но гости не могут просматривать ссылки. Регистрация или Логин
    Все будет хорошо!
    Паяльник в руках с 1964 г.
    Dreambox 900 4K UHD + Sony KD-65XE9005
     Извините, но гости не могут просматривать ссылки. Регистрация или Логин

    сказали спасибо:


    Kires

    • Глобальный модератор
    • Оффлайн

    • *
    • Сообщений: 1 088
    • Country: 00
    • Статус: +6085/-1
    • Пол: Мужской
    • Mой ресивер: D-800HD
    • Антенны: 53Е,56Е,58Е,75Е,80Е,90Е,96E. 1,1-1,3-1,5-1,8м
    Вирусы множаться
    « Ответ #95 : 05 июля 2017, 18:09:53 »
  • Nikname of reply

  •                              У жертв ExPetr нет шансов расшифровать файлы

     Вирус-шифровальщик, атаковавший 27 июня сначала компьютеры на территории Украины и России, а затем распространившийся в других странах и дошедший даже до не пострадавшей от WannaCry Австралии, изначально причисляли к семейству вымогателей Petya, обнаруженному ещё в 2016 году. Однако позже «Лаборатория Касперского» установила, что вредоносное ПО имеет с уже известными разновидностями лишь несколько общих строк кода, в целом представляя собой новый вирус. Его компания назвала ExPetr, хотя в Интернете он также упоминается как NotPetya.

     Согласно последнему исследованию «Лаборатории Касперского», ExPetr/NotPetya по своей сути не является вымогателем в привычном понимании, так как у пользователей зараженных компьютеров изначально нет шансов вернуть доступ к зашифрованным файлам даже в случае уплаты выкупа в размере $300 в Bitcoin-эквиваленте.
     Эксперты обратили внимание на то, что в предыдущих версиях шифровальщиков Petya/Mischa/GoldenEye содержался специальный идентификатор с информацией для дешифрования. Что же касается ExPetr, то показываемый им Installation Key является бессмысленным набором символов, то есть ключ для расшифровки по нему получить нельзя. Напомним также, что email-адрес, на который жертвы должны пересылать сведения о выплате выкупа и другие данные для разблокировки, был закрыт сервис-провайдером Posteo. Таким образом, шансов вернуть свои файлы у пострадавших от активности ExPetr нет, констатировали в «Лаборатории Касперского».

    Источники:
    Лаборатория Касперского

    сказали спасибо:


    Kires

    • Глобальный модератор
    • Оффлайн

    • *
    • Сообщений: 1 088
    • Country: 00
    • Статус: +6085/-1
    • Пол: Мужской
    • Mой ресивер: D-800HD
    • Антенны: 53Е,56Е,58Е,75Е,80Е,90Е,96E. 1,1-1,3-1,5-1,8м
    Вирусы множаться
    « Ответ #96 : 10 апреля 2018, 02:35:18 »
  • Nikname of reply

  •  «Доктор Веб» зафиксировали распространение троянца Android.BankBot.358.origin, который нацелен на клиентов Сбербанка. Эта вредоносная программа крадет информацию о банковских картах, выводит деньги со счетов, а также блокирует зараженные устройства и требует выкуп.

    сказали спасибо:


    Kires

    • Глобальный модератор
    • Оффлайн

    • *
    • Сообщений: 1 088
    • Country: 00
    • Статус: +6085/-1
    • Пол: Мужской
    • Mой ресивер: D-800HD
    • Антенны: 53Е,56Е,58Е,75Е,80Е,90Е,96E. 1,1-1,3-1,5-1,8м
     20 ноября 2018 года

     Тайная добыча криптовалют с использованием ресурсов компьютера без ведома его владельца — один из наиболее распространенных сегодня способов криминального заработка. Компания «Доктор Веб» рассказывает об обнаруженном недавно майнере, способном инфицировать устройства под управлением ОС Linux. Эта вредоносная программа может заражать другие сетевые устройства и удалять работающие в системе антивирусы.

     Троянец, добавленный в вирусные базы Dr.Web под именем Linux.BtcMine.174, представляет собой большой сценарий, написанный на языке командной оболочки sh и содержащий более 1000 строк кода. Эта вредоносная программа состоит из нескольких компонентов. При запуске троянец проверяет доступность сервера, с которого он впоследствии скачивает другие модули, и подыскивает на диске папку с правами на запись, в которую эти модули будут затем загружены. После этого сценарий перемещается в ранее подобранную папку с именем diskmanagerd и повторно запускается в качестве демона. Для этого троянец использует утилиту nohup. Если та в системе отсутствует, он самостоятельно загружает и устанавливает пакет утилит coreutils, в который в том числе входит nohup.

     Более подробнее можно прочитать Извините, но гости не могут просматривать ссылки. Регистрация или Логин

    сказали спасибо:


    Kires

    • Глобальный модератор
    • Оффлайн

    • *
    • Сообщений: 1 088
    • Country: 00
    • Статус: +6085/-1
    • Пол: Мужской
    • Mой ресивер: D-800HD
    • Антенны: 53Е,56Е,58Е,75Е,80Е,90Е,96E. 1,1-1,3-1,5-1,8м
    Вирусы множаться
    « Ответ #98 : 13 ноября 2020, 02:15:32 »
  • Nikname of reply

  •                                                  Угрозы в Google Play

     Специалисты «Доктор Веб» выявили в каталоге Google Play 17 новых модификаций троянов семейства Android.FakeApp, которые распространялись под видом безобидных приложений, таких как справочники. Большинство из них злоумышленники вновь выдавали за программы, якобы предназначенные для проверки наличия социальных компенсаций и помощи в получении возврата налогов. По классификации антивируса Dr.Web они получили имена Android.FakeApp.208, Android.FakeApp.209, Android.FakeApp.210, Android.FakeApp.212, Android.FakeApp.213, Android.FakeApp.214, Android.FakeApp.215 и Android.FakeApp.216.

     Еще одна модификация представляла собой поддельную программу спортивной тематики и была добавлена в вирусную базу как Android.FakeApp.211.

     Однако настоящая и единственная их функция ― загрузка мошеннических веб-сайтов. В общей сложности эти трояны скачали свыше 105 000 владельцев Android-устройств.

     При запуске вредоносные приложения загружают сайты, где потенциальной жертве предлагается указать персональные данные якобы для проверки доступных денежных компенсаций. После того как компенсация «найдена», у пользователя запрашивается дополнительная информация, а затем ему предлагается оплатить налог или пошлину за перевод «возвращаемых» денег. Если владелец устройства соглашается на это, злоумышленники узнают не только его конфиденциальные данные (например, имя, фамилия, номер телефона и адрес электронной почты), но и реквизиты банковской карты с секретным CVV2-кодом. При этом жертва мошенничества не получает никаких обещанных компенсаций.

     Другой выявленный троян принадлежал семейству вредоносных приложений Android.HiddenAds и был добавлен в вирусную базу Dr.Web как Android.HiddenAds.2314. Он распространялся под видом программы для редактирования изображений. При запуске троян скрывает свой значок из списка ПО в меню главного экрана, чтобы в дальнейшем его было сложнее обнаружить и удалить с устройства. Затем он начинает показывать рекламу, которая демонстрируется поверх окон других приложений и интерфейса операционной системы, мешая нормальному использованию устройства.

    Android.Triada.510.origin
    Android.Triada.541.origin
    Android.Triada.4795
     Многофункциональные трояны, выполняющие разнообразные вредоносные действия. Относятся к семейству троянских приложений, проникающих в процессы всех работающих программ. Различные представители этого семейства могут встречаться в прошивках Android-устройств, куда злоумышленники внедряют их на этапе производства. Кроме того, некоторые их модификации могут эксплуатировать уязвимости, чтобы получить доступ к защищенным системным файлам и директориям.

    Android.Click.348.origin
    Вредоносное приложение, которое самостоятельно загружает веб-сайты, нажимает на рекламные баннеры и переходит по ссылкам. Может распространяться под видом безобидных программ, не вызывая подозрений у пользователей.

    Android.RemoteCode.6122
    Вредоносная программа, которая загружает и выполняет произвольный код. В зависимости от модификации она также может загружать различные веб-сайты, переходить по ссылкам, нажимать на рекламные баннеры, подписывать пользователей на платные услуги и выполнять другие действия.

    Program.FreeAndroidSpy.1.origin
    Program.Reptilicus.7.origin
    Program.Mrecorder.1.origin
    Приложения, которые следят за владельцами Android-устройств и могут использоваться для кибершпионажа. Они способны контролировать местоположение устройств, собирать данные об СМС-переписке, беседах в социальных сетях, копировать документы, фотографии и видео, выполнять прослушивание телефонных звонков и окружения и т. п.

    Program.FakeAntiVirus.2.origin
    Детектирование рекламных программ, которые имитируют работу антивирусного ПО. Такие программы могут сообщать о несуществующих угрозах и вводить пользователей в заблуждение, требуя оплатить покупку полной версии.

    Program.CreditSpy.2
    Детектирование программ, предназначенных для присвоения кредитного рейтинга на основании персональных данных пользователей. Такие приложения загружают на удаленный сервер СМС-сообщения, информацию о контактах из телефонной книги, историю вызовов, а также другие сведения.

    Tool.Obfuscapk.1
    Детектирование приложений, защищенных утилитой-обфускатором Obfuscapk. Эта утилита используется для автоматической модификации и запутывания исходного кода Android-приложений, чтобы усложнить их обратный инжиниринг. Злоумышленники применяют ее для защиты вредоносных и других опасных программ от обнаружения антивирусами.

    Tool.SilentInstaller.6.origin
    Tool.SilentInstaller.13.origin
    Tool.SilentInstaller.14.origin
    Потенциально опасные программные платформы, которые позволяют приложениям запускать apk-файлы без их установки. Они создают виртуальную среду исполнения, которая не затрагивает основную операционную систему.

    Tool.Packer.1.origin
    Специализированная утилита-упаковщик, предназначенная для защиты Android-приложений от модификации и обратного инжиниринга. Она не является вредоносной, но может быть использована для защиты как безобидных, так и троянских программ.

    Программные модули, встраиваемые в Android-приложения и предназначенные для показа навязчивой рекламы на мобильных устройствах. В зависимости от семейства и модификации они могут демонстрировать рекламу в полноэкранном режиме, блокируя окна других приложений, выводить различные уведомления, создавать ярлыки и загружать веб-сайты.

    Adware.Adpush.36.origin
    Adware.SspSdk.1.origin
    Adware.Adpush.6547
    Adware.Myteam.2.origin
    Adware.Toofan.1.origin

    сказали спасибо:


    Kires

    • Глобальный модератор
    • Оффлайн

    • *
    • Сообщений: 1 088
    • Country: 00
    • Статус: +6085/-1
    • Пол: Мужской
    • Mой ресивер: D-800HD
    • Антенны: 53Е,56Е,58Е,75Е,80Е,90Е,96E. 1,1-1,3-1,5-1,8м
    Вирусы множаться
    « Ответ #99 : 13 ноября 2020, 16:54:40 »
  • Nikname of reply

  •                               Антивирус Dr.Web Light для Android

     Dr.Web Light для Android представляет собой надежный бесплатный антивирус для пользователей мобильных устройств, работающих под управления операционной системы Android

    Разработчик:   Doctor Web (Россия)
    Лицензия:   Бесплатно
    Версия:   11.5.3
    Обновлено:   2020-09-15
    Система:   Android 4.4 и выше
    Интерфейс:   русский / английский
    Категория:   Антивирусы для Android
    Размер:   14.9 MB

    Скачать отсюда   Извините, но гости не могут просматривать ссылки. Регистрация или Логин

    сказали спасибо:


     

    :: спутниковые ресиверы ::