Метка «вирусы» - 7

Статья рассчитана на вебмастера или продвинутого пользователя. Подробное руководство «для чайников» (со скриншотами) будет опубликовано немного позднее. Здесь представлен общий алгоритм и личный опыт очистки. Итак, приступим к поиску и удалению вирусов.

Подготовка

  • Начинать очистку всегда нужно с компьютера администратора сайта. 80-85% заражений происходят по причине кражи паролей (FTP или от панели управления сайтом). Лучше это делать не только тем антивирусом, но и каким-либо вторым, т.к. заведомо мог пропустить вирус.
  • Вторым шагом скачиваем все файлы сайта к себе на компьютер, обязательно сохраняем резервную копию и проверяем рабочую копию антивирусом. Лучше использовать для этих целей Avast или Nod32. Они на порядок лучше определяют web-вирусы. DrWeb и антивирус Касперского нередко пропускают простые вставки сторонних скриптов.
  • После проверки и получения списка заражённых файлов в отчёте приступаем к очистке:

Читать полностью »

Атака на ПК через java и pdf уязвимости
Сегодня вредоносное ПО прогрессирует, и получить его на машину можно не только посещая ХХХ сайты или сайты сомнительного происхождения. В настоящее время заражение все чаще и чаще происходит с вполне доверенных сайтов. На сайтах размещаются редиректы на вредоносные ресурсы, с которых и происходят заражения ПК вредоносным ПО. Способы взлома сайта и размещение на нем данного редиректа различны, от кражи пароля к FTP до залива через уязвимости движка сайта. Способы перехода так же могут быть отличными, например размещение IFrame или скрипта в шапке сайта.

При посещении подобного сайта, через цепочку редиректов, в процессе которой собираются данные о вашей системе, в том числе о версиях ПО и ОС, происходит запуск либо java аплета либо pdf файла, сформированных особым образом, что позволяет, используя уязвимости в Java или Acrobat, скачать на машину без ведома пользователя исполняемый файл вредоносного содержания.
Читать полностью »

Владелец ботнета: 30% биткойнов генерируется вирусным путем

Подреддит /r/IAmA — это место, где любой человек, представляющий хоть какой-то интерес для обычного реддитора, может провести сессию вопросов и ответов. Как правило, это смесь актеров, деятелей культуры и видных персон, расписание IAmA (I am a) которых известно заранее, и необычных людей, выделяющихся своими профессиональными навыками или пережитым жизненным опытом. Два месяца назад на этом ресурсе появился человек росийского происхождения, представившийся как разработчик вредоносного программного обеспечения и оператор ботнета.Читать полностью »

Интервью с владельцем ботнета

Подреддит /r/IAmA — это место, где любой человек, представляющий хоть какой-то интерес для обычного реддитора, может провести сессию вопросов и ответов. Как правило, это смесь актеров, деятелей культуры и видных персон, расписание IAmA (I am a) которых известно заранее, и необычных людей, выделяющихся своими профессиональными навыками или пережитым жизненным опытом. Два месяца назад на этом ресурсе появился человек, представившийся как разработчик вредоносного программного обеспечения и оператор ботнета.Читать полностью »

Вопреки распространённому мнению, далеко не вся военная техника работает на специфическом, сверхнадёжном и сверхсекретном железе и софте. Конечно, критически важные системы, такие как бортовые компьютеры самолётов, кораблей или беспилотников, работают под управлением ОС реального времени, мало похожих на обычные потребительские системы. Но бок о бок с ними работают совершенно обычные компьютеры и операционные системы. Сегодня военные всё шире используют Linux. Среди июньских контрактов, опубликованных минобороны США, фигурирует соглашение с Raytheon Intelligence and Information Systems на сумму в почти тридцать миллионов долларов, в соответствии с которым компания должна до февраля 2014 года перевести на Linux все системы управления БПЛА MQ-8B Fire Scout .

Армия США выбирает Linux
Читать полностью »

Остаться в живых. Безопасность SCADA

Еще буквально пару лет назад мало кто предполагал, что вирусы шагнут из киберпространства в реальный мир и смогут не только воровать данные и мешать работе ПО, но и атаковать целые производственные системы, выводить из строя машины и промышленные установки. Казалось бы, сети на производстве как правило изолированы от сетей общего пользования и внутренних сетей предприятия, оборудование и ПО в них значительно отличаются от обычных сетей, — уж не говоря о том, что все процессы четко регламентированы и строго контролируются...Читать полностью »

Сканер вирусов изнутри
Последний год я работал над реализацией вирусного сканера для одной антивирусной как нестранно компании.
Пост являет собой выжимку приобретенных знаний, и повествует хабрасообществу о внутреннем устройстве как нестранно антивирусного сканера.
Сканирующий движок или сканер — это фундамент антивирусного пакета. Являет собой бэк-энд антивируса и, как правило представлен в виде dll, так как сканер используется сразу несколькими программами из пакета.
Графическая оболочка в этом случае — лишь красивая обертка для отображения результатов движка. Всю полезную работу, делает движок в бэк-енде.
Читать полностью »

imageВ службе технической поддержки клиентов американского офиса «Лаборатории Касперского» появилась новая сотрудница — виртуальная девушка Саша. Должностная инструкция предписывает ей вежливо и компетентно помогать клиентам в онлайн-режиме: отвечать на их вопросы или советовать, куда и как им пройти на сайте, чтобы получить необходимую информацию. Откуда у американского агента русское имя, расскажет руководитель проекта Дэвид Марчионек.Читать полностью »

Шпионаж через Bluetooth — возможности W32.Flamer Наш новый знакомый W32.Flamer не перестает удивлять. Сегодня мы расскажем о потенциале использования технологий Bluetooth этим червём.

Злоумышленники получают возможность идентифицировать мобильное устройство пользователя на расстоянии до одной мили и даже отслеживать местонахождение жертвы, красть конфиденциальную информацию и прослушивать разговоры.Читать полностью »

W32.Flamer: шпионаж через Bluetooth Наш новый знакомый W32.Flamer не перестает удивлять. Сегодня мы расскажем о потенциале использования технологий Bluetooth этим червём.

Злоумышленники получают возможность идентифицировать мобильное устройство пользователя на расстоянии до одной мили и даже отслеживать местонахождение жертвы, красть конфиденциальную информацию и прослушивать разговоры.Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js