Для тех ,кто решил зарегистрироваться на форуме «Беседка» !
Категорически запрещена регистрация  с одноразового и временного e-mail !Такие пользователи будут отправляться в бан без объяснения причин.
После регистрации необходимо активировать свою учетную запись .Если Вы в почте не обнаружили письмо с активацией рекомендуется проверить папку «Спам».
С уважением
 Администрация форума

Автор Тема: Новости из мира вирусов  (Прочитано 82391 раз)

0 Пользователей и 2 Гостей просматривают эту тему.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #435 : 04 Сентября 2017, 21:09 »
Новая масштабная спам-кампания распространяет вымогатель Locky
Недавно была зафиксирована новая кампания по распространению по электронной почте приложения-вымогателя Locky среди миллионов пользователей.
Работающая в сфере веб-безопасности компания AppRiver утверждает, что в конце августа за сутки было отправлено более 23 млн. писем с вредоносным вложением. Эта кампания названа одной из самых крупных в нынешнем году.

Письма содержат заголовки вроде please print, photo, documents и images. Вложение доставляется в виде архива ZIP, внутри содержится файл Visual Basic Script (VBS). При его запуске начинается скачивание последней версии вредоносного приложения Locky.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Когда процесс шифрования пользовательских файлов завершён, к ним добавляется расширение .lukitus. За возврат файлов вымогатель требует 0,5 биткоина. Такая большая сумма может объясняться малым процентом инфицирования; злоумышленники рассчитывают, что среди жертв попадутся платёжеспособные обладатели ценных файлов.

Пока нет метода разблокировать зашифрованные файлы бесплатно. Пользователям рекомендуется выполнять резервное копирование и внимательно относиться к вложенным файлам и ссылкам в интернете, особенно при работе на Windows.

Оффлайн Безумный Макс

  • Чтобы найти с человеком общий язык, иногда надо уметь помолчать!
  • *
  • Сообщений: 49520
  • Пол: Мужской

Новости из мира вирусов
« Ответ #436 : 25 Сентября 2017, 02:22 »
00:59, 25 сентября 2017
Россиян атаковал опасный «вирус-инвалид»

гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь


Цитата
Специалисты сообщили о появлении расширенной версии трояна Svpeng, крадущего банковские данные. Об этом говорится в блоге компании «Лаборатория Касперского».

Чтобы приобрести недоступные ранее преимущества, вредонос научился записывать нажатия клавиш на устройстве и использовать права доступа к функциям для людей с ограниченными возможностями.

За счет своих новых особенностей Svpeng собирает гораздо больше данных, чем раньше. «Вирус-инвалид» получает полномочия администратора мобильного устройства на базе Android.

Он управляет списком контактов пользователя, способен назначить себя приложением для отправки СМС, может самостоятельно совершать звонки и заблокировать попытки отключить его или удалить.

Svpeng еще не работает на полную мощность, но уже атаковал приложения нескольких крупных европейских банков с помощью фишинговых окон, куда пользователи вводили свои данные. Пока основная активность вируса приходится на Россию, затем следуют Германия и Турция. Специалисты предупреждают, что под угрозой находятся устройства со всеми действующими версиями Android, включая самую последнюю.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #437 : 18 Октября 2017, 18:48 »
Новый Windows-троян написан на языке Python
Компания «Доктор Веб» обнаружила новую вредоносную программу с функциями бекдора, атакующую компьютеры под управлением операционных систем Windows.
Главная особенность зловреда, получившего обозначение Python.BackDoor.33, заключается в том, что он написан на высокоуровневом языке программирования Python. Внутри файла трояна хранится запакованная утилита py2exe, которая позволяет запускать в Windows сценарии на языке Python как обычные исполняемые файлы.

После проникновения на ПК вредоносная программа сохраняет свою копию в одной из папок на накопителе, для обеспечения собственного запуска модифицирует системный реестр Windows и завершает выполнение сценария. Таким образом, основные вредоносные функции выполняются после перезагрузки системы.

В частности, зловред пытается инфицировать все подключенные к компьютеру накопители с именами от C до Z. Далее программа пытается связаться с управляющим сервером в Интернете: если это удаётся сделать, троян загружает и запускает на инфицированном устройстве сценарий на языке Python, который предназначен для кражи паролей, перехвата нажатия клавиш и удалённого выполнения команд.

Зловред способен красть информацию из популярных браузеров, делать снимки экрана, загружать дополнительные модули на Python и исполнять их, скачивать файлы и сохранять их на носителе инфицированного устройства, запрашивать информацию о системе и пр.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #438 : 28 Октября 2017, 12:05 »
Новая эпидемия шифровальщика Bad Rabbit
В 2017 году уже было зафиксировано две крупнейших эпидемии шифровальщиков — мы говорим про здорово нашумевшие WannaCry и ExPetr (он же Petya и одновременно NotPetya) — а теперь, похоже, начинается третья.
На этот раз шифровальщика зовут Bad Rabbit(злобный кролик) — по крайней мере такое имя написано на странице в даркнете, на которую его создатели отправляют за выяснением деталей.
(открыть/скрыть)
За расшифровку файлов злоумышленники требуют 0,05 биткойна, что по современному курсу примерно эквивалентно 283 долларам или 15 700 рублям.
Некоторые уже успели «вкусить» все прелести атакующего Россию «монстра». Поэтому, пока жертв еще не так много, есть время поразмыслить над тем, каким образом можно уберечься от него. Специалисты по информационной безопасности делятся некоторыми рекомендациями, направленными на уменьшение возможности посягательства на ваш компьютер....
Необходимо привести в действие «выключатель для вируса» (англ. – kill switch). Для этого потребуется обзавестись системным файлом C:\windows\infpub.dat. Активировать опцию «только для чтения». В момент удара вируса файлы будут защищены и не зашифруются. Не будет лишним произвести обновление своей операционной сети, плюс антивирусного программного обеспечения. Потребуется как можно быстрее заблокировать те IP-адреса (надо поискать их в Интернете), с которых опасный враг уже атаковал других юзеров. Ну и конечно, эксперты рекомендуют заблокировать всплывающие окна, а еще заменить свои пароли....

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #439 : 22 Ноября 2017, 22:36 »
Вредонос для macOS распространялся через фальшивый блог Symantec
Злоумышленники не устают изобретать новые способы распространения вредоносного ПО, не вызывающие подозрения у пользователей. Эксперты компании Malwarebytes обнаружили кампанию, в рамках которой киберпреступники распространяют новую версию вредоноса Proton для macOS через поддельный блог Symantec. Symantecblog[.]com является отличной имитацией ресурса компании и даже содержит контент из оригинального блога, в частности, публикацию о свежей версии трояна CoinThief, предлагающую приложение Symantec Malware Detector, которое в действительности инфицирует компьютеры пользователей вредоносным ПО Proton.
Домен и адрес фальшивого ресурса выглядят как легитимные, однако электронный адрес вызывает подозрения. К тому же, сайт использует SSL-сертификат Comodo, вместо выданного удостоверяющим центром Symantec. Ссылки на блог распространяются как через «левые», так и легитимные аккаунты в Twitter. Как полагают эксперты, организатор компании мог получить доступ к учетным записям с помощью краденных логинов и паролей или обманом вынудить пользователей продвигать ссылки на поддельный ресурс.
При запуске Symantec Malware Detector демонстрирует простой интерфейс с логотипом Symantec и просьбой авторизоваться якобы для проверки системы. Если пользователь закроет окно на данном этапе, инфицирования не произойдет, в противном случае на его компьютер будет установлено вредоносное ПО. Оказавшись на системе, Proton приступает к сбору различных данных, в том числе паролей, персонально идентифицируемой информации, файлов .keychain, данных автозаполнения в браузере, содержимого менеджера 1Password и пр. Собранные сведения сохраняются в скрытой папке.
Специалисты проинформировали Apple о проблеме, и компания уже отозвала сертификат, используемый для цифровой подписи вредоносное программы. Данная мера предотвратит случаи инфицирования через Symantec Malware Detector в будущем, однако не поможет пользователям, чьи устройства уже были заражены Proton. После удаления вредоноса с компьютера эксперты рекомендуют пользователям сменить все учетные данные.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #440 : 29 Ноября 2017, 21:12 »
"ВКонтакте" атаковал опасный вирус
"Лаборатория Касперского" предупредила соцсеть, а также Google о замаскированных под дополнения к "ВКонтакте" вредоносных программах.
"Лаборатория Касперского" обнаружила в магазине Google Play 85 приложений, ворующих данные пользователей "ВКонтакте" для входа в соцсеть.

— На данный момент все обнаруженные приложения, содержавшие вредоносный код, удалены из Google Play, — говорится в сообщении разработчика антивирусного ПО.

Большинство приложений были замаскированы под разные дополнения для "ВКонтакте", например для скачивания музыки или отслеживания посетителей страницы, причём наиболее популярное из таких приложений было установлено более миллиона раз. Уточняется, однако, что изначально игровое приложение не содержало вредоносного кода, оно было добавлено лишь в октябре текущего года.

По мнению специалистов "Лаборатории Касперского", чаще всего злоумышленники использовали украденные данные для раскрутки групп в соцсети.
Поблагодарили: Василий Алибабаевич, topinant

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #441 : 02 Февраля 2018, 23:46 »
Обнаружен новый вымогатель, распространяющийся необычным способом
В отличие от большинства вымогательских программ GandCrab распространяется с помощью наборов эксплоитов.

Эксперты компании Malwarebytes сообщили о новом вымогательском ПО, распространяющемся весьма необычным способом – с помощью сразу двух наборов эксплоитов. Кроме того, вредонос требует от жертв выкуп в менее популярной криптовалюте, чем биткойн.

Активность вымогательского ПО GandCrab впервые была зафиксирована 26 января текущего года. Вредонос распространялся с помощью двух отдельных наборов эксплоитов – RIG и GrandSoft. Как правило, наборы эксплоитов не используются для распространения вымогательского ПО и являются прерогативой операторов троянов и криптовалютных майнеров. Вымогатели обычно попадают на системы жертв через спам, и единственным вымогателем (помимо GandCrab), распространяющимся через наборы эксплоитов, является Magniber.

Набор RIG содержит эксплоиты для уязвимостей в Internet Explorer и Flash Player с целью запуска JavaScript-, Flash- или VBscript-атак. Вероятно, RIG распространяет GandCrab через вредоносную рекламу на скомпрометированных сайтах. Второй набор, GrandSoft, эксплуатирует уязвимость в Java Runtime Environment, позволяющую удаленно выполнить код.

После установки на системе GandCrab действует подобно большинству существующих вымогательских программ – шифрует хранящиеся на компьютере файлы с использованием алгоритма RSA, добавляет к ним расширение GDCB и требует заплатить за инструмент для их восстановления. Однако в отличие от большинства шифровальщиков, GandCrab требует выкуп не в биткойнах, а в криптовалюте Dash. Этот факт является еще одним подтверждением того, киберпреступники постепенно отказываются от биткойна в пользу других криптовалют.

Поблагодарили: topinant, Василий Алибабаевич

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #442 : 17 Февраля 2018, 21:56 »
Новый метод взлома через файлы Word
По данным компании Trustwave SpiderLabs, в сети появился новый тип компьютерных вирусов, скрывающихся под видом текстовых документов Word.
Он распространяется с помощью электронной почты. Подобный метод практикуется злоумышленниками довольно давно, однако ключевой особенностью вируса стало полное отсутствие макросов, чего ранее не встречалось.

Ранее при открытии заражённых вложений пользователи видели предупреждения или всплывающие окна. В случае с новым вирусом такого не происходит. С помощью вируса злоумышленники могут «уводить» учётные данные из электронной почты жертвы, FTP и браузеров. Исследователи отметили многоуровневую природу атаки, сравнив ее с турдакеном — праздничным блюдом, в котором цыплёнка помещают в утку, а её, в свою очередь, — в индейку.

Исследователи из Trustwave заявили, что вирус использует комбинацию методов, которые начинаются с вложения формата .DOCX. Жертвы получают по электронной почте различные письма, связанные с финансами. Все обнаруженные специалистами e-mail включали вложение с именем «receipt.docx».

Процесс атаки с четырьмя этапами начинается с открытия файла .DOCX и запуска встроенного OLE-объекта, содержащего ссылки. Это позволяет ссылаться на внешний доступ к удалённым OLE-объектам. По словам исследователей, злоумышленники пользуется тем, что документы Word, созданные с помощью Microsoft Office 2007, используют формат Open XML, который основан на технологиях XML и ZIP-архивов. Поэтому такими файлами можно легко манипулировать программно или вручную.

Второй этап заключается в использовании Word-файла для запуска загрузки файла с расширением RTF. Последний прибегает к уязвимости редактора Office Equation Editor, закрытой Microsoft в ноябре прошлого года. Третий этап заключается в декодировании текста внутри RTF-файла, который, в свою очередь, запускает командную строку MSHTA, а она загружает и открывает HTA-файл. Последний содержит скрипт PowerShell, который и выполняет вредоносное ПО Password Stealer. Этот вирус похищает учётные данные из программ электронной почты, FTP и браузера.

Специалисты отметили необычайно большое количество этапов и сценариев, используемых этим вирусом. Кроме того, файлы DOCX, RTF и HTA редко блокируются почтовыми или сетевыми шлюзами, в отличие от более очевидных, таких как VBS, JScript или WSF.

Не забывайте, не стоит открывать файлы, полученные от неизвестных отправителей.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #443 : 26 Февраля 2018, 21:18 »
Владельцам всех компьютеров на Windows угрожает опасный вирус-вымогатель
В любом программном продукте, особенно если это операционная система с миллионами строк кода, имеется множество различных уязвимостей. К счастью, крупнейшие IT-корпорации быстро устраняют все бреши в системе защиты, однако хакерам постоянно удается находить новые способы взлома компьютеров. Сегодня стало известно о новом опасном вирусе-вымогателе под названием Data Keeper, который шифрует личную информацию и требуют денег для доступа к ней.

Опасный вирус под названием Data Keeper начал массово заражать компьютеры под управлением различных операционных систем Windows, начиная с XP и заканчивая 10. Десятки тысяч компьютеров уже стали его жертвами, пишет портал Bleeping Computer. С момента появления этой утилиты в даркнете («черном интернете») прошло всего несколько дней, однако хакеры уже начали испытывать его на деле, что у них отлично получается.
После того как вирус попадает на компьютер, он автоматически анализирует содержимое папок и, на основе полученной информации, шифрует самые ценные данные. Часто это приводит к тому, что операционная система Windows отказывается запускаться. В таком случае при загрузке пользователь видит окно Data Keeper. Оно предлагает заплатить деньги за возможность вновь получить доступ к операционной системе и личным файлам.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Интереснее всего то, что злоумышленники просят перевести деньги в криптовалюте. Таким образом они избавляют себя от рисков быть пойманными. По данным специалистов, Data Keeper шифрует файлы с использованием двойного алгоритма AES и RSA-4096, поэтому подобрать пароль не получится даже за несколько месяцев. Чтобы не стать жертвой мошенников, эксперты по безопасности рекомендуют не переходить по подозрительным ссылкам, не открывать письма от неизвестных отправителей и, что важнее всего, не устанавливать на компьютер какие-либо сомнительные программы.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #444 : 28 Февраля 2018, 21:05 »
Новое вредоносное ПО маскируется под файлы IonCube
Вредоносное ПО было обнаружено на более чем 800 сайтах, принадлежащих небольшим компаниям.

Исследователи безопасности из компании SiteLock предупредили администраторов сайтов на WordPress и Joomla о новом вредоносном ПО, маскирующемся под легитимные файлы ionCube. Вредоносная программа, получившая название ionCube Malware, используется киберпреступниками для создания бэкдоров на уязвимых web-сайтах, позволяя им похищать данные или устанавливать дополнительные вредоносы.

По словам исследователей, вредоносное ПО было обнаружено на более чем 800 сайтах, принадлежащих небольшим компаниям, работающих на платформах CMS WordPress, Joomla и CodeIgniter. Отличительной особенностью вредоноса является возможность маскировки под легитимный файл ionCube.

Как отметил ведущий аналитик SiteLock Уэстон Генри (Weston Henry), ionCube Malware похож на вредоносные закодированные в base64 PHP eval запросы, которые нацелены на PHP-функции и скрываются внутри плагинов CMS. Eval представляет собой функцию PHP, способную выполнять произвольный PHP-код и часто используется хакерами для создания бэкдоров на web-сайтах.

«Мы никогда раньше не сталкивались с подобной тактикой. Мы видели массу образцов вредоносных программ, которые пытались выглядеть как конкретные файлы Joomla или WordPress. Однако ionCube является легитимным инструментом кодирования и шифрования, поэтому, когда злоумышленники обфусцируют вредоносное ПО под видом файлов ionCube, оно получает доступ к web-сайту», - отметили специалисты.

По словам экспертов, идентифицированные образцы diff98.php и wrgcduzk.php были найдены в основных каталогах WordPress.

Для защиты от вредоноса исследователи рекомендуют обновить все плагины CMS и программное обеспечение.

IonCube - набор утилит для командной строки, которые позволяют производить кодирование, обфускацию и лицензирование исходного кода, написанного на языке php.


Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #445 : 12 Марта 2018, 16:05 »
Обнаружен неуничтожаемый компьютерный вирус
Специалисты «Лаборатории Касперского» обнаружили вирус, названный Slingshot, который оказался способен заражать маршрутизаторы персональных компьютеров с помощью многоуровневых атак. Об этом говорится в блоге компании.

Новая программа нацелена на роутеры. Таким образом, опасная для системы информация распространяется быстрее и сразу на несколько устройств. Вирус заменяет библиотеку специально созданной копией, загружает зараженные компоненты, а затем запускает процесс атаки на компьютерах.

Одна часть вируса под названием Canhadr воздействует на код ядра, что позволяет злоумышленникам получить расширенный доступ к памяти компьютера на всех уровнях. Другая, обозначенная как GollumApp, поражает пользовательский уровень: берет на себя управление файлами и постоянно следит за сохранением вредоносного обеспечения в системе.

Программа не только способна украсть любую информацию, хранящуюся в цифровом виде, включая сетевой трафик, скриншоты и пароли. Она также тщательно следит за собственной сохранностью и бесперебойной работой: к примеру, чтобы отвлечь от себя любые подозрения, вирус самостоятельно инициирует проверки безопасности компьютера.
Специалисты назвали этот вирус «шедевром» киберпреступности: вредный код успешно существует в различных модификациях с 2012 года, и до сих пор его следы были незаметны. При этом перепрошивка роутеров может не помочь в решении проблемы, так как его способности к самокопированию и другим способам выживания троянов пока не полностью изучены.

Аналитики полагают, что столь изящную вредоносную программу вряд ли создали мошенники: скорее всего, это дело рук одного из государственных агентств безопасности или разведки. Пока доказательств этому нет, но специалисты «Лаборатории Касперского» высказались, что вирус мог использоваться для противодействия терроризму спецслужбами США, Канады, Великобритании, Австралии и Новой Зеландии (цифровое объединение «Пять глаз»).
Поблагодарили: reva554, topinant, Dovf, Serg

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #446 : 10 Апреля 2018, 22:49 »
Вредоносное ПО FormBook распространяется посредством вложений в Word
Новая волна атак нацелена преимущественно на сектор финансовых и информационных услуг на Ближнем Востоке и в США.

Исследователи безопасности из компании Menlo Security зафиксировали новую вредоносную кампании с использованием программы для хищения паролей FormBook, распространяемой посредством вредоносного вложения в документах Microsoft Word. Об этом сообщает издание Threatpost.

По словам исследователей, новая волна атак нацелена преимущественно на сектор финансовых и информационных услуг на Ближнем Востоке и в США. Особенностью данной кампании является то, что для активации вредоноса не требуется макрос. Помимо этого, программа может избегать решений безопасности, таких как песочницы и антивирусное ПО, путем сокрытия вредоносного контента. Также примечательно отсутствие активного кода в первичном вредоносном документе, поскольку данная атака основана на загрузке удаленного вредоносного объекта.

Злоумышленники используют новый многоступенчатый метод заражения. Первым этапом атаки является рассылка фишинговых писем с прикрепленным файлом .docx, использующим Framesets (теги HTML, ответственные за загрузку документов). Если жертва открывает вредоносный документ, Microsoft Word делает HTTP-запрос для загрузки объекта, на который указывает скрытый URL-адрес, и отображает его в документе.

При просмотре в режиме редактирования (а не в защищенном, установленном по умолчанию), внедренный тег указывает на сокращенный URL, определенный в файле webSettings.xml.rels документа. URL указывает на расположенные во Франции и США C&C-серверы, с которых загружается вредоносный RTF-файл.

«Когда открыт документ RTF со встроенным объектом, данный объект автоматически переносится в папку %TEMP% в Windows. Подобный метод также использовался членами хакерской группировки Cobalt», - отметили специалисты.

Как выяснили исследователи, в новых атаках злоумышленники эксплуатируют уязвимость CVE-2017-8570, позволяющую удаленно выполнить код в Microsoft Office.

«Когда файл .sct выполняется, большой объем данных записывается в каталог %TEMP% с именем chris101.exe. Затем метод Wscript.Shell.Run () запускает вредоносный исполняемый файл», - добавили эксперты.

Далее вредоносный исполняемый файл обращается C&C-серверам злоумышленников и загружает вредоносное ПО FormBook на целевую систему.

FormBook - вредоносная программа с возможностью регистрации нажатия клавиш, кражи содержимого буфера обмена и извлечения данных из сеансов HTTP. Она также может выполнять команды, поступающие с C&C-серверов. Вредоносное ПО можно настроить на загрузку и выполнение файлов, запуск процессов, завершение работы и перезагрузку системы, а также хищение файлов cookie и локальных паролей.
Поблагодарили: reva554, topinant, djdec, Serg, Abay

Оффлайн MKV

  • *
  • Сообщений: 6302
  • Пол: Мужской
  • Имя : Константин

Новости из мира вирусов
« Ответ #447 : 13 Апреля 2018, 20:00 »
Антивирусные продукты внезапно «ополчились» против uTorrent
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь


Антивирусные решения от ряда производителей вдруг стали детектировать uTorrent как угрозу.

На этой неделе некоторые пользователи Windows заметили, что установленный на их компьютерах популярный BitTorrent-клиент uTorrent стал детектироваться как угроза. Windows Defender и ряд других антивирусных продуктов начали отмечать uTorrent как потенциально нежелательное ПО. В компании BitTorrent Inc. уверены в том, что антивирусные решения выдают ложноположительные результаты, однако все равно приостановили выпуск обновления, который мог стать причиной проблемы.

До недавнего времени пользователи uTorrent не сталкивались с подобными инцидентами. Тем не менее, на днях некоторые антивирусные решения словно «ополчились» против приложения. По данным VirusTotal, продукты сразу от нескольких вендоров внезапно стали считать uTorrent угрозой. К примеру, Windows Defender детектирует его как потенциально нежелательное ПО.

Причина такого поведения пока неясна. Продукт ESET-NOD32 считает угрозой «Web Companion». Очевидно, под этим подразумевается рекламное ПО от Lavasoft, иногда устанавливаемое вместе с uTorrent.

Как уже упоминалось, разработчику известно о проблеме, однако он считает ее временной, ошибочно вызванной недавним релизом. Тем не менее, похоже, проблема затронула не только новые установки uTorrent. Пользователи старых версий также столкнулись с тем, что клиент вдруг стал детектироваться как угроза после автоматической установки обновлений.

Подробнее:
(открыть/скрыть)
Поблагодарили: reva554, ALENA, topinant

Оффлайн Abay

  • *
  • Сообщений: 3754
  • Пол: Мужской

Новости из мира вирусов
« Ответ #448 : 13 Апреля 2018, 21:52 »
Антивирусные решения от ряда производителей вдруг стали детектировать uTorrent как угрозу.

ничего удивительного, ум, честь, совесть, торренты... Просто пизнес ...
Поблагодарили: reva554, topinant, MKV, ALENA

Оффлайн MKV

  • *
  • Сообщений: 6302
  • Пол: Мужской
  • Имя : Константин

Новости из мира вирусов
« Ответ #449 : 21 Апреля 2018, 19:31 »
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь


Twitter лишил "Лабораторию Касперского" права рекламировать свои продукты. Разработчика уведомили об этом в конце января, сообщив, что он "работает по бизнес-модели, которая не соответствует стандартам приемлемой рекламы".

"Я несколько раз вчитывался в эту формулировку и, честно говоря, так и не понял, каким боком она относится к нам. Одно могу сказать точно: никаких писаных и неписаных правил мы не нарушали, а бизнес-модель у нас самая обычная для IT-индустрии, — написал в открытом письме к руководству Twitter основатель "ЛК" Евгений Касперский. — Мы пользователям — защиту, а они нам за это — деньги. Какие конкретно правила, стандарты и бизнес-практики были нарушены, в письме не указано".

На просьбу прояснить ситуацию, сказал Касперский, "из Twitter прислали только отписку с тем же текстом". По его словам, компания продвигала на сервисе твиты сугубо информационного характера на тему киберзащиты — "никакой политикой и нарушениями рекламных практик Twitter там не пахнет".

Касперский обратился к руководству компании с просьбой публично разъяснить причины запрета на рекламу либо признать ошибку, если таковая была допущена. Каким бы ни было решение, сказал глава "ЛК", компания откажется размещать рекламу в Twitter в этом году.

Напомним, в сентябре министерство внутренней безопасности США выпустило директиву, обязывающую все гражданские правительственные ведомства удалить ПО "Касперского" со всех своих компьютерных систем в течение 90 дней.
(открыть/скрыть)
Поблагодарили: ALENA, topinant