Начиная с 18.06.2013 поддержка Symantec Antivirus Corporate Edition 10 прекращена
Существенным является факт, что LiveUpdate продолжит выполняться без видимых ошибок, хоть новых сигнатур загружать и не будет. Сам же антивирус уведомит об устаревших базах тоже далеко не сразу (не ранее, чем через месяц) и только при перезагрузке компьютера. В частности я лишь через полтора месяца обнаружил, что у антивируса устаревшие сигнатуры.
Проверьте обслуживаемые вами системы и консультируемых вами пользователей на предмет пользования устаревшим и необновляемым антивирусом.
Рубрика «Вирусы (и антивирусы)» - 7
Закончилась поддержка Symantec AntiVirus Corporate Edition (SAV) 10.x
2013-08-05 в 13:36, admin, рубрики: антивирус, Вирусы (и антивирусы), метки: антивирусВирус на сайте, Яндекс ругается «Поведенческий анализ», как его найти?
2013-08-01 в 11:27, admin, рубрики: вирусный анализ, Вирусы (и антивирусы), скрипт, яндекс, метки: вирусный анализ, скрипт, яндекс Не могу отыскать вирус засевший на сайте.
skyhall.com.ua
Гугл не ругается и свободно пропускает, а Яндекс ругается и сообщает о заражении «Поведенческий анализ»
js скриптов на сайте много, попроверял вроде чистые, размеры с исходниками совпадают.
.htaccess файл чист
Сканировал On-Line сервисами — чист у всех кроме яндекса, ai-bolit — ничего вразумительного не дал. Каспер при входе молчит.
Помогите пожалуйста разобраться в чем проблема.
Win64/Expiro – кроссплатформенный файловый инфектор
2013-07-30 в 8:14, admin, рубрики: Блог компании ESET NOD32, Вирусы (и антивирусы)Файловые вирусы уже хорошо известны и давно изучены, но подобные инфекторы, в абсолютном большинстве случаев, нацелены на модификацию 32-битных файлов. Одно из таких семейств — Expiro (Xpiro) было обнаружено достаточно давно и мало чем может удивить сегодня. Однако недавно нашей антивирусной лабораторией была обнаружена новая модификация Expiro, которая способна заражать 64-битные файлы. Кроме того, тело этой модификации является универсальным и полностью кроссплатформенным, так как может заражать 32-битные и 64-битные файлы (и наоборот, т. е. из зараженных 32-битных файлов заражать 64-битные). В нашей системе именований вирус получил название Win64/Expiro.A (aka W64.Xpiro или W64/Expiro-A). При этом 32-разрядные зараженные файлы обнаруживаются как Win32/Expiro.NBF.
Инфектор нацелен на получение максимального деструктивного профита и выполняет заражение исполняемых файлов как на локальных, так и на сетевых дисках. В полезную нагрузку этой вредоносной программы входит установка расширений для браузеров Google Chrome и Mozilla Firefox. Вредоносный код похищает хранимые на компьютере цифровые сертификаты и пароли браузера Internet Explorer, Microsoft Outlook, FTP-клиента FileZilla. Такие расширения служат для перенаправления пользователя на вредоносные URL, а также похищение различной конфиденциальной информации. Вирус отключает ряд сервисов на скомпрометированном компьютере, включая Windows Defender и центр обеспечения безопасности (Windows Security Center), а также может завершать ряд процессов.
Руткиты: проблемы безопасности и тенденции развития
2013-07-12 в 8:07, admin, рубрики: Блог компании Журнал Хакер, вирусный анализ, вирусы, Вирусы (и антивирусы), журнал хакер, информационная безопасность, руткиты, метки: вирусный анализ, вирусы, журнал хакер, руткитыВ настоящее время очевидно смещение вектора компьютерных атак от массового заражения к целевым, точечным атакам. Как сказал Е. Касперский: «Девяностые были десятилетием киберхулиганов, двухтысячные были десятилетием киберпреступников, сейчас наступила эра кибервойн и кибертеррора». Иллюстрацией этому являются всем известные примеры: Stuxnet, Duqu, Flamer, Gauss, которые многие антивирусные компании причисляют к кибероружию.
Основные тенденции в компьютерной безопасности
Одним из ярких примеров использования кибероружия может служить шпионская сеть «Красный октябрь», которая пять лет активно добывала информацию из правительственных организаций, различных исследовательских институтов, крупных международных компаний. Серьезная защищенность этих объектов не остановила работу вредоносной системы. Она была раскрыта всего несколько месяцев назад, что свидетельствует о возрастающей угрозе вмешательства в работу любой компьютерной системы.
Утечка исходных текстов Carberp — это большой удар по безопасности пользователей
2013-06-25 в 9:15, admin, рубрики: Carberp, Rovnix, Блог компании ESET NOD32, Вирусы (и антивирусы), метки: Carberp, RovnixУже не является секретом тот факт, что полные исходные тексты известного банковского вредоносного ПО Carberp утекли в паблик. Около 5GB исходных текстов оказались в поле зрения фактически любого желающего. Архив включает в себя:
- Исходный текст буткита, km драйверов и всего что работает в km.
- Билдер дропперов.
- Плагины.
- Веб-инжекты.
- LPE эксплойты.
- Огромное количество другой полной и необходимой информации, чтобы начать свой собственный проект по разработке вредоносного кода.
Как и в случае с Zeus, история началась с того, что архив с текстами был выставлен на продажу на нескольких подпольных форумах. Ниже представлен пост с объявлением с одного из форумов. Первоначально информация о том, что исходные тексты Carberp были выставлены на продажу была опубликована Trusteer 18-го июня, т. е. около недели назад. При этом указывалось, что цена архива составляет $50,000. Но позже на одном из форумов появилась информация, что тексты продаются по очень низкой цене, всего лишь $5,000. Архив включает в себя тексты вредоносного кода и купленные сторонние наработки с 2008 г.
Как удалить антивирус McAfee: видеоинструкция с горничными, массажистками и солью для ванной
2013-06-21 в 5:49, admin, рубрики: mcafee, антивирус, Вирусы (и антивирусы), Джон Макафи, информационная безопасность, Софт, метки: mcafee, антивирус, Джон МакафиАнтивирус McAfee создал Джон Макафи. Вот такое вот оригинальное начало. Этому самому Джону, миллионеру с весьма интересной репутацией, живущему в Белизе (маленькая страна на берегу карибского моря), регулярно приходят нецензурные письма с вопросом о том, как удалить одноименный антивирус.
Замучавшись отвечать, Джон Макафи снял изумительное видео с ответом на этот вопрос. В нем много полуголых женщин, оружия, какого-то белого порошка и практически нет дельных советов.
Само видео не помещаю (во избежание), но вот вам пятничная Читать полностью »
Способ защиты от несанкционированного копирования файлов в корень флеш-карты для юзеров OS WINDOWS
2013-06-20 в 10:19, admin, рубрики: вирусы, Вирусы (и антивирусы), информационная безопасность, метки: вирусы, информационная безопасность Думаю, что все сталкивались с проблемой злобных «авторанов». И есть много способов решения: СПО, скрипты, «танцы с бубном» и т.п. Я же хочу предложить простой алгоритм решения для пользователей OS Windows, который не требует сторонних вмешательств. Для достижения цели нам потребуется несколько шагов — точнее два.
Читать полностью »
Саморазмножающиеся инстансы в облаках, как замена «вирусам в исполняемых файлах»
2013-06-19 в 20:13, admin, рубрики: Вирусы (и антивирусы), информационная безопасность, Облачные вычисления, Сингулярность, метки: СингулярностьРассказываю забавную идею, которая была сформулирована у нас сегодня на работе.
Представим себе бота, который занимается майнингом биткоинов, предоставляет какие-то простенькие услуги через WWW (например, генерирует псевдоосмысленный текст за очень малые деньги на бирже копирайтеров).
И пусть этот бот имеет простую программу:
1) Часть выручки переводить на свой лицевой счёт (аккаунт, с которого этот бот запущен в облаке)
2) Как только наберётся достаточно средств, посредством антиге*а и списка известных облачных провайдеров регистрировать новый аккаунт и запускать там свою копию.
Большая часть «копий» должна приходиться на тот же самый сервис, где запущен бот, меньшая — на произвольные другие.
Такая стратегия позволит выживать тем ботам, которые своей работой способны окупить самих себя и при этом размножаться именно в той среде (провайдере), условия которого наиболее выгодные для выживания (среды, в которых такие боты не выгодны не дадут разможаться и даже существовать, так как боты будут выключены за неуплату).
В рамках концепции «on demand self-service», которая более-менее общепринята для облаков, это всё, что нужно для саморазмножающейся конструкции.
b54 неделю спустя
2013-06-17 в 13:09, admin, рубрики: citadel, Блог компании ESET NOD32, Вирусы (и антивирусы), метки: citadel, ботнетБолее недели назад Microsoft объявили о начале операции b54, направленной на выведение из строя ботнетов, построенных с использованием вредоносного кода Citadel. Операция, главным образом, преследует цель разрушения налаженной схемы по извлечению денежной прибыли из этих ботнетов злоумышленниками. Кроме этого, она включает в себя действия по очистке компьютеров от вредоносного кода ботов, совместно с ISP.
В рамках этой операции Microsoft выложили в открытый доступ материалы гражданских исков к John Doe (ответчики, точная личность которых пока не установлена). В одном из документов указаны предписания, согласно которым должна протекать эта операция. Ее суть сводится не к тотальному демонтажу управляющих серверов различных ботнетов (Citadel позволяет задавать конфигурации билдера таким образом, что каждый пользователь crimeware toolkit получает в распоряжение собственный ботнет из ботов, которые были созданы этим билдером), а к переориентированию ботнета таким образом, чтобы он не позволял злоумышленникам получать контроль над уже зараженной системой. Такая схема достигается с использованием приема перезаписи части контактной информации о доменах, к которым обращается бот Citadel (C&C) со стороны регистратора этих доменов.
Лаборатория Касперского обнаружила глобальную сеть кибершпионажа, действующую в 40 странах мира
2013-06-05 в 3:14, admin, рубрики: Вирусы (и антивирусы), информационная безопасность, шпионаж, метки: шпионаж «Лаборатория Касперского» сообщает о раскрытии глобальной сети кибершпионажа, действующей в 40 странах мира и поразившей более 350 важных объектов. Основным инструментом для проведения этих атак стал зловред NetTraveler, названный так по найденной в исходных кодах строке “NetTraveler Is Running!”. Этот троян предназначен для кражи конфиденциальных данных, способен регистрировать нажатия на клавиши, работать с файловой системой, вести поиск среди офисных документов или PDF-файлов.
Наибольшее количество заражений было обнаружено в Монголии, следом идут Россия и Индия. В целом, атаки зафиксированы в 40 странах мира, включая Казахстан, Кыргызстан, Китай, Таджикистан, Южную Корею, Испанию, Германию, США, Канаду, Великобританию, Чили, Марокко, Грецию, Бельгию, Австрию, Украину, Литву, Белоруссию, Австралию, Гонконг, Японию, Китай, Иран, Турцию, Пакистан, Таиланд, Кувейт, Катар и Иорданию.
Самое интересное, что данная шпионская сеть специализируется на заражении государственных учреждений, посольств, предприятий нефтяной и газовой промышленности, научно-исследовательских институтов и военных подрядчиков. На каких именно объектах России были обнаружены следы заражения NetTraveler не сообщается…
Читать полностью »