Рубрика «Вирусы (и антивирусы)» - 7

Начиная с 18.06.2013 поддержка Symantec Antivirus Corporate Edition 10 прекращена
Существенным является факт, что LiveUpdate продолжит выполняться без видимых ошибок, хоть новых сигнатур загружать и не будет. Сам же антивирус уведомит об устаревших базах тоже далеко не сразу (не ранее, чем через месяц) и только при перезагрузке компьютера. В частности я лишь через полтора месяца обнаружил, что у антивируса устаревшие сигнатуры.
Проверьте обслуживаемые вами системы и консультируемых вами пользователей на предмет пользования устаревшим и необновляемым антивирусом.

Читать полностью »

Не могу отыскать вирус засевший на сайте.
skyhall.com.ua
Гугл не ругается и свободно пропускает, а Яндекс ругается и сообщает о заражении «Поведенческий анализ»
js скриптов на сайте много, попроверял вроде чистые, размеры с исходниками совпадают.
.htaccess файл чист
Сканировал On-Line сервисами — чист у всех кроме яндекса, ai-bolit — ничего вразумительного не дал. Каспер при входе молчит.
Помогите пожалуйста разобраться в чем проблема.

Читать полностью »

Файловые вирусы уже хорошо известны и давно изучены, но подобные инфекторы, в абсолютном большинстве случаев, нацелены на модификацию 32-битных файлов. Одно из таких семейств — Expiro (Xpiro) было обнаружено достаточно давно и мало чем может удивить сегодня. Однако недавно нашей антивирусной лабораторией была обнаружена новая модификация Expiro, которая способна заражать 64-битные файлы. Кроме того, тело этой модификации является универсальным и полностью кроссплатформенным, так как может заражать 32-битные и 64-битные файлы (и наоборот, т. е. из зараженных 32-битных файлов заражать 64-битные). В нашей системе именований вирус получил название Win64/Expiro.A (aka W64.Xpiro или W64/Expiro-A). При этом 32-разрядные зараженные файлы обнаруживаются как Win32/Expiro.NBF.

Инфектор нацелен на получение максимального деструктивного профита и выполняет заражение исполняемых файлов как на локальных, так и на сетевых дисках. В полезную нагрузку этой вредоносной программы входит установка расширений для браузеров Google Chrome и Mozilla Firefox. Вредоносный код похищает хранимые на компьютере цифровые сертификаты и пароли браузера Internet Explorer, Microsoft Outlook, FTP-клиента FileZilla. Такие расширения служат для перенаправления пользователя на вредоносные URL, а также похищение различной конфиденциальной информации. Вирус отключает ряд сервисов на скомпрометированном компьютере, включая Windows Defender и центр обеспечения безопасности (Windows Security Center), а также может завершать ряд процессов.

Читать полностью »

В настоящее время очевидно смещение вектора компьютерных атак от массового заражения к целевым, точечным атакам. Как сказал Е. Касперский: «Девяностые были десятилетием киберхулиганов, двухтысячные были десятилетием киберпреступников, сейчас наступила эра кибервойн и кибертеррора». Иллюстрацией этому являются всем известные примеры: Stuxnet, Duqu, Flamer, Gauss, которые многие антивирусные компании причисляют к кибероружию.

Руткиты: проблемы безопасности и тенденции развития

Основные тенденции в компьютерной безопасности

Одним из ярких примеров использования кибероружия может служить шпионская сеть «Красный октябрь», которая пять лет активно добывала информацию из правительственных организаций, различных исследовательских институтов, крупных международных компаний. Серьезная защищенность этих объектов не остановила работу вредоносной системы. Она была раскрыта всего несколько месяцев назад, что свидетельствует о возрастающей угрозе вмешательства в работу любой компьютерной системы.

Читать полностью »

Уже не является секретом тот факт, что полные исходные тексты известного банковского вредоносного ПО Carberp утекли в паблик. Около 5GB исходных текстов оказались в поле зрения фактически любого желающего. Архив включает в себя:

  • Исходный текст буткита, km драйверов и всего что работает в km.
  • Билдер дропперов.
  • Плагины.
  • Веб-инжекты.
  • LPE эксплойты.
  • Огромное количество другой полной и необходимой информации, чтобы начать свой собственный проект по разработке вредоносного кода.

Как и в случае с Zeus, история началась с того, что архив с текстами был выставлен на продажу на нескольких подпольных форумах. Ниже представлен пост с объявлением с одного из форумов. Первоначально информация о том, что исходные тексты Carberp были выставлены на продажу была опубликована Trusteer 18-го июня, т. е. около недели назад. При этом указывалось, что цена архива составляет $50,000. Но позже на одном из форумов появилась информация, что тексты продаются по очень низкой цене, всего лишь $5,000. Архив включает в себя тексты вредоносного кода и купленные сторонние наработки с 2008 г.

Читать полностью »

Антивирус McAfee создал Джон Макафи. Вот такое вот оригинальное начало. Этому самому Джону, миллионеру с весьма интересной репутацией, живущему в Белизе (маленькая страна на берегу карибского моря), регулярно приходят нецензурные письма с вопросом о том, как удалить одноименный антивирус.

Замучавшись отвечать, Джон Макафи снял изумительное видео с ответом на этот вопрос. В нем много полуголых женщин, оружия, какого-то белого порошка и практически нет дельных советов.

Как удалить антивирус McAfee: видеоинструкция с горничными, массажистками и солью для ванной

Само видео не помещаю (во избежание), но вот вам пятничная Читать полностью »

Думаю, что все сталкивались с проблемой злобных «авторанов». И есть много способов решения: СПО, скрипты, «танцы с бубном» и т.п. Я же хочу предложить простой алгоритм решения для пользователей OS Windows, который не требует сторонних вмешательств. Для достижения цели нам потребуется несколько шагов — точнее два.
Читать полностью »

Рассказываю забавную идею, которая была сформулирована у нас сегодня на работе.

Представим себе бота, который занимается майнингом биткоинов, предоставляет какие-то простенькие услуги через WWW (например, генерирует псевдоосмысленный текст за очень малые деньги на бирже копирайтеров).

И пусть этот бот имеет простую программу:
1) Часть выручки переводить на свой лицевой счёт (аккаунт, с которого этот бот запущен в облаке)
2) Как только наберётся достаточно средств, посредством антиге*а и списка известных облачных провайдеров регистрировать новый аккаунт и запускать там свою копию.

Большая часть «копий» должна приходиться на тот же самый сервис, где запущен бот, меньшая — на произвольные другие.

Такая стратегия позволит выживать тем ботам, которые своей работой способны окупить самих себя и при этом размножаться именно в той среде (провайдере), условия которого наиболее выгодные для выживания (среды, в которых такие боты не выгодны не дадут разможаться и даже существовать, так как боты будут выключены за неуплату).

В рамках концепции «on demand self-service», которая более-менее общепринята для облаков, это всё, что нужно для саморазмножающейся конструкции.

Саморазмножающиеся инстансы в облаках, как замена «вирусам в исполняемых файлах»
Читать полностью »

Более недели назад Microsoft объявили о начале операции b54, направленной на выведение из строя ботнетов, построенных с использованием вредоносного кода Citadel. Операция, главным образом, преследует цель разрушения налаженной схемы по извлечению денежной прибыли из этих ботнетов злоумышленниками. Кроме этого, она включает в себя действия по очистке компьютеров от вредоносного кода ботов, совместно с ISP.

В рамках этой операции Microsoft выложили в открытый доступ материалы гражданских исков к John Doe (ответчики, точная личность которых пока не установлена). В одном из документов указаны предписания, согласно которым должна протекать эта операция. Ее суть сводится не к тотальному демонтажу управляющих серверов различных ботнетов (Citadel позволяет задавать конфигурации билдера таким образом, что каждый пользователь crimeware toolkit получает в распоряжение собственный ботнет из ботов, которые были созданы этим билдером), а к переориентированию ботнета таким образом, чтобы он не позволял злоумышленникам получать контроль над уже зараженной системой. Такая схема достигается с использованием приема перезаписи части контактной информации о доменах, к которым обращается бот Citadel (C&C) со стороны регистратора этих доменов.

Читать полностью »

Лаборатория Касперского обнаружила глобальную сеть кибершпионажа, действующую в 40 странах мира «Лаборатория Касперского» сообщает о раскрытии глобальной сети кибершпионажа, действующей в 40 странах мира и поразившей более 350 важных объектов. Основным инструментом для проведения этих атак стал зловред NetTraveler, названный так по найденной в исходных кодах строке “NetTraveler Is Running!”. Этот троян предназначен для кражи конфиденциальных данных, способен регистрировать нажатия на клавиши, работать с файловой системой, вести поиск среди офисных документов или PDF-файлов.
Наибольшее количество заражений было обнаружено в Монголии, следом идут Россия и Индия. В целом, атаки зафиксированы в 40 странах мира, включая Казахстан, Кыргызстан, Китай, Таджикистан, Южную Корею, Испанию, Германию, США, Канаду, Великобританию, Чили, Марокко, Грецию, Бельгию, Австрию, Украину, Литву, Белоруссию, Австралию, Гонконг, Японию, Китай, Иран, Турцию, Пакистан, Таиланд, Кувейт, Катар и Иорданию.
Самое интересное, что данная шпионская сеть специализируется на заражении государственных учреждений, посольств, предприятий нефтяной и газовой промышленности, научно-исследовательских институтов и военных подрядчиков. На каких именно объектах России были обнаружены следы заражения NetTraveler не сообщается…
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js