Рубрика «вирусы» - 19

Google зафиксировал вирусы на сайте крупнейшего хостинг-провайдера HC.RU

image

Оригинал документа по ссылке: www.google.ru/safebrowsing/diagnostic?site=hc.ru/
(Дата публикации 18.12.2013. Нужно полагать, с течением времени, содержание документа может изменится, поэтому прикладываю скрин)

Суть документа гласит, что на данное время сайт hc.ru не является разносчиком вирусов, однако за последние 90 дней на нем была зафиксирована подозрительная активность 12 раз. В целом, Google просканировал 569, из которых 46 представляли т.н. вредоносное ПО — 39 эксплойтов, 7 троянов, 1 скриптинг-эксплойт. Вопрос: если на сайте www.hc.ru (по сути, лице Хостинг-Центра) были обнаружены вирусы, то какова застрахованность сайтов, обслуживаемых данной хостинг-компанией?

Читать полностью »

Современные вирусы умеют общаться по разным каналам связи.
На днях был продемонстрирован еще один способ.
На этот раз через микрофон и колонки.
Интересно? Добро пожаловать под кат.Читать полностью »

Firefox OS крушение надежд или первый вирус

Firefox OS еще только начинает свой путь на рынке мобильных операционных систем, однако разработчикам уже следует заняться вопросами ее безопасности.
Читать полностью »

Партию утюгов, видеорегистраторов, чайников и телефонов, которые автоматически подсоединяются к незащищенным wi-fi сетям и рассылают вирусы и спам — случайно обнаружили в Санкт-Петербурге. Российским продавцам пришлось экстренно расторгать контракты на поставку товара.

Обнаружить «шпионский» фальсификат предпринимателям помогли в брокерской конторе. Еще до отправки техники из Китая российских специалистов на таможне смутил вес упаковок, который на несколько граммов отличался от заявленного в документах.

Около 30 утюгов, чайников, телефонов и видеорегистраторов из пробной партии все-таки успели разойтись по сетевым магазинам Санкт-Петербурга, сколько из них — шлющие спам и вирусы, пока непонятно. Также неизвестно, могла ли просочиться такая многофункциональная техника в другие регионы России.

Пруфлинк
Читать полностью »

image

На своем YouTube-канале danooct1 Дэниель Уайт уже пять лет собирает видео с демонстрацией работы старых вирусов. На сегодняшний день он записал уже 450 штук; испытанные им вирусы охватывают период с MS-DOS до конца 90-ых и расцвета Windows, и в то время как одни из его видео вызывают ностальгию по прошлому, другие удивляют.

Под катом — анимации, демонстрирующие работу некоторых из вирусов, разработанных для MS-DOS. Осторожно, трафик.
Читать полностью »

При подключении переносного диска, таблета или смартфона через USB, например для зарядки, существует ненулевая вероятность, что устройство будет заражено вредоносным ПО. Многие, зная что система спросит подтверждения для связи с компьютером, даже не задумываясь, заряжают свой смартфон где угодно. Но очень не многие знают, что аппаратная часть, отвечающая за связь, тоже имеет лазейки. Иногда это «бэкдоры» специально оставленные производителем для отладки или восстановления устройств, иногда это просто уязвимость в протоколе, программной или железной составляющей системы.

Например, в определенных кругах упорно курсируют слухи (имхо пока совершенно ничем не подтвержденные), что для рутового доступа (неограниченный доступ к устройству) к некоторым моделям, например от Samsung, с Android на борту, достаточно определенным набором сигналов «постучатся» по USB.

Но известны и реальные подтверждения взлома смартфонов — на конференции Black Hat 2013 проходящей в Вегасе специалист по безопасности Billy Lau успешно продемонстрировал взлом iPhone, когда телефон подключенный для зарядки по USB к его мини-компьютеру сам сделал звонок. В принципе он мог бы установить на телефон любую программу (не из Apple Store), которая могла бы себя глубоко интегрировать в операционную систему устройства и например позволяла бы отслеживать действия пользователя на смартфоне (набор на клавиатуре, в том числе пароля), его местоположение (GPS координаты), снимать и отсылать скриншоты экрана и т.д.
Читать полностью »

image

Инъекция вредоносного кода в WordPress (Источник картинки)

Эта история начинается между 28.03.2013 и 2.04.2013. В этот промежуток времени сайт ******.ru был инфицирован. Это хорошо можно отследить по archive.org. В коде страниц появляется следующая строчка.
Читать полностью »

В настоящее время очевидно смещение вектора компьютерных атак от массового заражения к целевым, точечным атакам. Как сказал Е. Касперский: «Девяностые были десятилетием киберхулиганов, двухтысячные были десятилетием киберпреступников, сейчас наступила эра кибервойн и кибертеррора». Иллюстрацией этому являются всем известные примеры: Stuxnet, Duqu, Flamer, Gauss, которые многие антивирусные компании причисляют к кибероружию.

Руткиты: проблемы безопасности и тенденции развития

Основные тенденции в компьютерной безопасности

Одним из ярких примеров использования кибероружия может служить шпионская сеть «Красный октябрь», которая пять лет активно добывала информацию из правительственных организаций, различных исследовательских институтов, крупных международных компаний. Серьезная защищенность этих объектов не остановила работу вредоносной системы. Она была раскрыта всего несколько месяцев назад, что свидетельствует о возрастающей угрозе вмешательства в работу любой компьютерной системы.

Читать полностью »

Сверхзащищенность
Отличный подход к информационной безопасности показала Американская администрация экономического развития (The Commerce Department's Economic Development Administration).

Вирусная атака нанесла этому ведомству урон в $2.7 млн. долларов, что составило практически половину его бюджета, но весь сок в подробностях.

Несколько компьютеров организации были заражены вирусами. Команда реагирования на инциденты провела анализ трафика и пришли к выводу, что заражены 146 из 250 компьютеров. Как потом оказалось, они проанализировали неверные данные и проблема затронула всего два компьютера, на самом деле.

Но проблема предстала перед ними серьезной — это ж кибер атака! Надо срочно защищаться! Как результат, было принято решение о физическом уничтожении «инфицированных» компьютеров, включая (!) мышки, клавиатуры, принтеры, видеокамеры и даже телевизоров (на что потрачено $170 тыс долларов), и полной смене IT-инфраструктуры.

Читать полностью »

Думаю, что все сталкивались с проблемой злобных «авторанов». И есть много способов решения: СПО, скрипты, «танцы с бубном» и т.п. Я же хочу предложить простой алгоритм решения для пользователей OS Windows, который не требует сторонних вмешательств. Для достижения цели нам потребуется несколько шагов — точнее два.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js