Для тех ,кто решил зарегистрироваться на форуме «Беседка» !
Категорически запрещена регистрация  с одноразового и временного e-mail !Такие пользователи будут отправляться в бан без объяснения причин.
После регистрации необходимо активировать свою учетную запись .Если Вы в почте не обнаружили письмо с активацией рекомендуется проверить папку «Спам».
С уважением
 Администрация форума

Автор Тема: "Опасные " программы для компьютера.  (Прочитано 30034 раз)

0 Пользователей и 2 Гостей просматривают эту тему.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #135 : 09 Сентября 2018, 21:03 »
Популярный антивирус для Мас крал данные и отправлял их в Китай
Adware Doctor собирает историю посещений в браузерах Chrome, Safari и Firefox, список запущенных процессов, а также историю поиска в App Store.

Популярный антивирус для Мас под названием Adware Doctor уличили в краже истории браузеров и конфиденциальных данных пользователей и их отправке на сторонний сервер. Adware Doctor, позиционируемый разработчиками как продукт для защиты от вредоносного и рекламного ПО, занимал первую строчку по популярности среди платных программ в каталоге приложений Mac App Store. Приложение уже удалено из интернет-магазина.

Первым на проблемное поведение антивируса обратил внимание исследователь под пседвонимом Privacy 1st заметивший, что Adware Doctor собирает историю посещений в браузерах Chrome, Safari и Firefox, список запущенных процессов, а также историю поиска в App Store, упаковывает данные в защищенный паролем zip-архив и загружает его на удаленый сервер (adscan.yelabapp.com). Хотя домен расположен на сервере Amazon AWS, судя по записям DNS администрирование осуществляется из Китая. В настояще время неизвестно, с какой целью собирались данные.

Privacy 1st опубликовал видео, демонстрирующее поведение программы после запуска.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Подозрительное поведение Adware Doctor также подтвердили специалист в области безопасности Патрик Уордл (Patrick Wardle) и аналитик компании Malwarebytes Томас Рид (Thomas Reed). По словам последнего, Adware Doctor находится в поле зрения экспертов с 2015 года. В то время программа распространялась как Adware Medic и являлась подделкой разработанного Ридом ПО с аналогичным названием. Специалист связался с компанией Apple, которая удалила приложение, однако вскоре в App Store появилась его копия, но уже с названием Adware Doctor.

Adware Doctor - не единственное приложение в App Store, ворующее данные. Подобный функционал был обнаружен и в ряде других продуктов, в частности Open Any Files: RAR Support, Dr. Antivirus и Dr. Cleaner.

Еще одна проблема заключается в том, что, несмотря на предупреждения экспертов, Apple не спешит удалять проблемные приложения. К примеру, о подозрительном поведении приложения Open Any Files компании известно с декабря 2017 года, однако оно по-прежнему доступно в каталоге, а Adware Doctor было удалено только спустя месяц после предупреждения экспертов.
Поблагодарили: reva554, topinant, Veronica, Gerda, Grafff, YRS

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #136 : 28 Сентября 2018, 13:32 »
Уязвимости в PureVPN для Windows позволяет получить пароль пользователя
В клиенте PureVPN для Windows обнаружены две уязвимости, и для одной из них уже выпущено исправление.

Исследователь компании Trustwave Мануэл Надер (Manuel Nader) обнаружил в клиенте PureVPN для Windows две уязвимости, позволяющие похитить учетные данные пользователей. Проблемы затрагивают версию клиента 5.18.2.0.

Через первую уязвимость локальный атакующий может похитить пароль последнего авторизовавшегося в сервисе пользователя и с его помощью получить пароли других пользователей (в случае, если у компьютера есть несколько пользователей).

Для эксплуатации уязвимости нужно зайти в раздел «Конфигурация» клиента PureVPN, открыть «Профиль пользователя» и кликнуть на «Показать пароль». Производителю известно о проблеме, однако исправление пока еще не выпущено.

Вторая уязвимость связана с хранением учетных данных для авторизации в клиенте в незашифрованном виде. PureVPN хранит пароли и имена пользователя в директории C:\ProgramData\purevpn\config\login.conf, получить доступ к которой может любой локальный пользователей. Уязвимость была исправлена в версии PureVPN 6.1.9.

Поблагодарили: YRS, tigr120, Armani Rabbit, Grafff

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #137 : 03 Октября 2018, 21:12 »
На прошлой неделе разработчик и ИБ-специалист Сабри Аддуш (Sabri Haddouche) обнаружил интересную ошибку в коде в WebKit. Из-за этого бага происходят свои в работе как iOS- и macOS-приложений, работающих с WebKit, так и самих ОС.

Теперь Аддуш, который продолжает искать DoS-уязвимости в качестве хобби, обнаружил еще одну очень похожую проблему в коде браузера Firefox. Баг работает для Mac, Linux и Windows, но не для Android. Затронуты все последние версии, включая Firefox Developer и Nightly. Как и в случае WebKit, порой проблема влияет не только на сам браузер, но и на операционную систему в целом.

«Что произойдет, если скрипт сгенерирует файл (блоб), содержащий очень длинное имя файла и побуждающий пользователя загружать его каждую миллисекунду? Это приведет к флуду на IPC (Inter-Process Communication) — канал между основным и дочерним процессами Firefox. Что заставит браузер по меньшей мере начать “тормозить”», — рассказывает исследователь.

Уязвимость была добавлена на портал Browser Reaper, созданный специалистом. В случае Mac и Linux эксплуатация бага приводит к «падению» процесса браузера и появлению классического сообщения о сбое в работе.

Цитата
(and yes, it includes a crash / freeze for Firefox and its source code as promised) pic.twitter.com/Q6UlBWIXe6

— Sabri (@pwnsdx) September 23, 2018

В случае Windows все несколько хуже. Эксплуатация ошибки приводит не только к проблемам с самим браузером, но может «подвесить» операционную систему в целом, и в итоге пользователю придется осуществить «жесткую» перезагрузку.
HTML-страница с proof-of-concept эксплоитом уже размещена на GitHub. Также исследователь уже уведомил о проблеме инженеров Mozilla

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #138 : 22 Октября 2018, 18:40 »
В VLC и MPlayer обнаружена критическая уязвимость
Уязвимость присутствует в библиотеке LIVE555.

Исследовательница безопасности Лилит Уайат (Lilith Wyatt) из Cisco Talos обнаружила критическую уязвимость в библиотеке LIVE555, используемой в популярных медиаплеерах, в том числе в VLC и MPlayer.

Для эксплуатации уязвимости (CVE-2018-4013) злоумышленник может отправить особым образом сконфигурированный пакет, содержащий множество строк «Accept:» или «x-sessioncookie», тем самым вызвать переполнение буфера в стеке и удаленно выполнить произвольный код. Проблема затрагивает функцию синтаксического анализа заголовков HTTP для туннелирования RTSP поверх HTTP.

Уязвимость присутствует в LIVE555 0.92 (вероятно и в более ранних версиях) и ставит под угрозу миллионы пользователей. Проблема была устранена с выходом соответствующих обновлений. Пользователям настоятельно рекомендуется установить актуальные версии медиаплееров.

LIVE555 представляет собой набор библиотек с открытым исходным кодом, написанный на С++ и разрабатываемый компанией Live Networks. Библиотеки предназначены для стриминга потокового медиа и поддерживают открытые стандарты RTP/RTCP и RTSP.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #139 : 26 Октября 2018, 18:44 »
Уязвимость в MS Word позволяет выполнить код через встроенное видео
Подробнее: hПроэксплуатировать уязвимость можно, заставив жертву открыть документ и кликнуть на встроенное видео.

Исследователи компании Cymulate обнаружили в Microsoft Word критическую уязвимость, позволяющую удаленно выполнить произвольный код. Проэксплуатировать уязвимость можно, заставив жертву открыть вредоносный документ и кликнуть на встроенное видео.

Проблема связана с тем, как Office 2016 и более ранние версии обрабатывают видеоматериалы. Злоумышленники могут использовать ее в фишинговых атаках и отправлять жертвам документы со встроенным YouTube-видео (или любым другим online-видео), прикрывая им запущенный в фоновом режиме html- или javascript-код.

Для осуществления атаки злоумышленники должны встроить видео в документ Word, отредактировать XML-файл с именем document.xml и заменить ссылку на видео модифицированной полезной нагрузкой, открывающей менеджер загрузки Internet Explorer со встроенным файлом для выполнения кода.

По словам исследователей, именно в XML-файле и кроется наибольшая угроза. Злоумышленники могут модифицировать параметр embeddedHTML таким образом, чтобы плавающий фрейм видео перенаправлялся на нужный html- или javascript-код.

Официального исправления для уязвимости нет, и единственный способ обезопасить себя от ее эксплуатации – включить блокировку для файлов со встроенным видео. Похоже, Microsoft не будет выпускать патч, поскольку ПО работает как положено. «Продукт правильно интерпретирует HTML, как и было задумано, и работает по тому же принципу, что и другие аналогичные продукты», приводит The Register слова старшего директора компании Джеффа Джонса.


Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #140 : 29 Января 2019, 20:15 »
Киберпреступники распространяют вредоносную версию TeamViewer
Модифицированная версия программы содержит шпионский троян для похищения данных.

TeamViewer представляет собой популярную программу для удаленного доступа к рабочему столу компьютера, насчитывающую порядка 1 млрд пользователей, что делает ее привлекательной целью для киберпреступников. Недавно исследователи компании Trend Micro раскрыли вредоносную кампанию, в ходе которой злоумышленники атакуют ничего не подозревающих пользователей с помощью модифицированной версии TeamViewer.

Все началось 20 января нынешнего года, когда исследователь безопасности, известный в Twitter как FewAtoms, обнаружил вредоносный URL с открытой директорией, направляющей пользователей на вредоносный самоизвлекающийся архив (SFX/SEA). Специалисты Trend Micro проанализировали архив и обнаружили в нем маскирующийся под TeamViewer шпионский троян для похищения пользовательских данных.

Как показал подробный анализ архива, после выполнения на системе жертвы вредонос также собирает и отправляет на C&C-домен (hxxp://intersys32[.]com) информацию об устройстве, в том числе имя пользователя и имя компьютера, сведения об ОС и ее архитектуре, объем оперативной памяти и наличие установленных решений безопасности.

Официальный сайт TeamViewer не был затронут атакой, и все загрузки с него являются безопасными и защищенными.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #141 : 21 Февраля 2019, 20:59 »
Критическая уязвимость в WinRAR ставит под угрозу более 500 млн пользователей
Специалисты компании Check Point раскрыли информацию о критической уязвимости в популярном архиваторе для Windows, аудитория которого насчитывает более полумиллиарда пользователей по всему миру, позволяющей выполнить код на целевой системе. Для успешной атаки злоумышленнику потребуется всего лишь обманом заставить жертву распаковать вредоносный архив.

Уязвимость обхода каталога, получившая несколько идентификаторов (CVE-2018-20250, CVE-2018-20251, CVE-2018-20252 и CVE-2018-20253), затрагивает все версии WinRAR, выпущенные за последние 19 лет. Проблема кроется в устаревшей сторонней библиотеке UNACEV2.DLL, используемой архиватором для распаковки файлов в формате ACE. Поскольку WinRAR распознает формат по содержимому файла, а не его расширению, атакующим потребуется всего лишь изменить расширение .ace на .rar, чтобы замаскировать вредоносный архив.

Данная уязвимость предоставляет возможность извлечь файлы из архива в нужную злоумышленникам папку, а не назначенную пользователем. Таким образом они могут поместить вредоносный код в папку автозагрузки Windows, который будет автоматически выполняться при каждой загрузке системы. Как видно на видео ниже, для полной компрометации системы злоумышленнику потребуется просто убедить пользователя распаковать вредоносный архив с помощью WinRAR.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
В конце января нынешнего года разработчики WinRAR выпустили версию WinRAR 5.70 Beta 1 , устраняющую данную уязвимость. Поскольку команда утратила доступ к исходному коду UNACEV2.dll еще в 2005 году, разработчики решили удалить библиотеку и, соответственно, поддержку формата ACE из версии 5.70 beta 1. Всем пользователям рекомендуется обновиться как можно скорее.
Поблагодарили: topinant, Dovf, Безумный Макс, tigr120, Grafff

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #142 : 05 Мая 2019, 18:26 »
Уязвимость в предустановленной утилите ставит под угрозу взлома компьютеры Dell
В утилите Dell SupportAssist, служащей для отладки, диагностики и автоматического обновления драйверов, обнаружена опасная уязвимость (CVE-2019-3719), позволяющая удаленно выполнить код с привилегиями администратора на компьютерах и лэптопах Dell. По оценкам экспертов, проблема затрагивает значительное количество устройств, поскольку инструмент Dell SupportAssist предустановлен на всех ПК и ноутбуках Dell, поставляемых с ОС Windows (системы, которые продаются без ОС, уязвимости не подвержены).

По словам исследователя безопасности Билла Демиркапи (Bill Demirkapi), обнаружившего баг, при определенных обстоятельствах CVE-2019-3719 предоставляет возможность с легкостью перехватить контроль над уязвимыми устройствами. Для этого злоумышленнику потребуется заманить жертву на вредоносный сайт, содержащий код JavaScript, который заставляет Dell SupportAssist загрузить и запустить вредоносные файлы на системе. Поскольку инструмент работает с правами администратора, атакующий получит полный доступ к целевому устройству.

Как пояснил исследователь, для того чтобы получить возможность удаленно выполнить код, злоумышленнику нужно осуществить ARP- и DNS-спуфинг атаки на компьютере жертвы. Демиркапи привел два возможных сценария: первый предполагает наличие доступа к публичным Wi-Fi сетям или крупным корпоративным сетям, где по меньшей мере одно устройство может использоваться для ARP- и DNS-спуфинг атак, а второй предполагает компрометацию локального маршрутизатора и модификацию DNS-трафика непосредственно на устройстве.

Компания Dell уже устранила уязвимость с выпуском новой версии Dell SupportAssist - 3.2.0.90. , которую владельцам уязвимых устройств Dell рекомендуется установить как можно скорее.

Демиркапи разместил на портале GitHub PoC-код для эксплуатации уязвимости, а также опубликовал видео, демонстрирующее атаку в действии.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Поблагодарили: Dovf, Безумный Макс, topinant, tigr120, Grafff

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #143 : 25 Августа 2019, 20:22 »
Уязвимость в предустановленном ПО позволяет взломать ноутбуки Lenovo за 10 минут
Компания не намерена устранять проблему в связи с окончанием срока поддержки утилиты Lenovo Solution Centre.

В программном обеспечении Lenovo Solution Centre (LSC), предустановленном на миллионах компьютеров Lenovo, обнаружена уязвимость повышения привилегий, с помощью которой злоумышленник может выполнить код и получить права администратора или уровня SYSTEM на атакуемой системе.

Инструмент Lenovo Solution Centre предназначен для диагностики и контроля за состоянием устройств Lenovo. Утилита следит за состоянием батареи, межсетевого экрана и проверяет доступность обновлений драйверов. ПО предустановлено на большинстве устройств Lenovo, включая десктопы и ноутбуки.

Как пояснили исследователи из Pen Test Partners, проблема (CVE-2019-6177) связана с DACL (Discretionary Access Control List, список избирательного управления доступом), то есть высокопривилегированный процесс Lenovo может перезаписать разрешения файла, которым может управлять пользователь с низкими привилегиями. Данная уязвимость предоставляет возможность атакующим с ограниченным доступом к компьютеру записать жесткую ссылку на файл в контролируемую локацию.

«Процесс Lenovo перезаписывает привилегии такого файла, что позволяет пользователю с низкими правами управлять файлами, которыми в обычной ситуации он управлять не может. Этим можно воспользоваться для выполнения произвольного кода на системе с правами администратора или системными привилегиями», - пишут исследователи.

Уязвимость затрагивает версию Lenovo Solution Centre 03.12.003. По словам производителя, LSC не поддерживается с апреля 2018 года. Тем не менее, на сайте Lenovo утилита по-прежнему доступна для загрузки. Компания признала наличие проблемы и порекомендовала пользователям деинсталлировать Lenovo Solution Centre и перейти на использование ПО Lenovo Vantage или Lenovo Diagnostics.


Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #144 : 19 Сентября 2019, 20:12 »
В Chrome обнаружены поддельные расширения AdBlock и uBlock
В среду, 18 сентября, Google отказалась от двух расширений для Chrome, предназначенных для блокировки рекламы. Дело в том, что двумя днями ранее компания AdGuard обнаружила поддельные блокировщики рекламы AdBlock и uBlock. Как пояснил технический директор компании Андрей Мешков, названия вышеупомянутых расширений слишком похожи на названия других популярных блокировщиков Adblock Plus и uBlock Origin, и пользователи могут их путать.

В письме журналистам The Register представители Google подтвердили, что AdBlock и uBlock были удалены из магазина расширений для Chrome, однако отказались объяснить почему. Также неясно, почему в магазине приложений возможно сосуществование расширений с похожими, вводящими в заблуждение названиями.

Однако, как отметил Мешков, дело не только в схожести названий. AdBlock и uBlock содержат коды для атаки вида cookie stuffing, предполагающей незаметное для пользователя добавление в сеанс браузера сторонних файлов cookie с целью незаконного получения прибыли от интернет-магазинов. Более того, расширения содержат инструмент, отключающий cookie stuffing, если открывается консоль разработчика. По словам специалиста, в течение первых 55 часов после установки AdBlock и uBlock работают как положено и лишь потом начинают вредоносную активность.

Как подсчитал Мешков, совокупная аудитория расширений составляет более 1,6 млн активных пользователей в неделю. Благодаря такому большому количеству пользователей разработчики AdBlock и uBlock «зарабатывают» на cookie stuffing миллионы долларов в месяц.

Поблагодарили: topinant, Безумный Макс, Grafff

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #145 : 21 Октября 2019, 22:09 »
Злоумышленники вновь попытались внедрить вредоносный код в CCleaner
Киберпреступники взломали внутреннюю сеть чешской компании Avast, скомпрометировав VPN-профиль ее сотрудника, который не был защищен с помощью многофакторной аутентификации. По мнению компании, целью атаки было внедрение вредоносного программного обеспечения в программу CCleaner. Атака была обнаружена 23 сентября нынешнего года, однако злоумышленники пытались получить доступ к сети VPN еще 14 мая.

«У пользователя, чьи учетные данные были явно скомпрометированы и связаны с IP-адресом, не было привилегий администратора. Однако благодаря успешному повышению привилегий, преступникам удалось получить права администратора домена», — сообщила директор по информационной безопасности Avast Джая Балу (Jaya Baloo).

Компания намеренно оставила скомпрометированный VPN-профиль активным, чтобы отслеживать злоумышленника и наблюдать за его действиями. Слежка продолжалось до 15 октября, когда компания завершила аудит предыдущих выпусков CCleaner и выпустила новое обновление. В то же время Avast изменила цифровой сертификат, который использовался для подписи обновлений CCleaner. Свежий выпуск был подписан новым цифровым сертификатом, а предыдущий, использовавшийся для подписи старых версий CCleaner, — отозван. Таким образом компания предотвратила попытки злоумышленников подписать поддельные обновления CCleaner.

В настоящее время компания расследует инцидент, однако пока нет никаких доказательств того, что это нападение было совершено той же группой, которая нарушила ее инфраструктуру два года назад. Напомним, в сентябре 2017 года в популярной утилите CCleaner от компании Avast был обнаружен вредоносный код. Бэкдор позволял злоумышленникам загружать дополнительное вредоносное ПО, например, программы-вымогатели или кейлоггеры. Как полагают эксперты, к атаке была причастна китайская кибергруппировка Axiom.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #146 : 23 Ноября 2019, 19:26 »
Фальшивые обновления Windows приводят к загрузке вымогателя
Специалисты компании Trustwave, работающей в сфере информационной безопасности, сообщили об обнаружении масштабной кампании по рассылке спам-сообщений, которые используются для загрузки на ПК жертв шифровальщика под видом обновлений для операционной системы Windows.
Microsoft никогда не отправляет по почте сообщения о необходимости обновить Windows. Очевидно, что новая кампания по распространению вредоносного ПО нацелена на людей, которые не знают этого.

Источник говорит о том, что пользователям рассылаются сообщения с заголовком «Установите последнее обновление Microsoft Windows прямо сейчас!» или «Критическое обновление Microsoft Windows!». В тексте письма говорится о необходимости как можно быстрее осуществить установку важных обновлений Windows, которые якобы прикреплены к письму. Сообщение действительно содержит вложенный файл, выглядящий как изображение в формате JPG, но на самом деле представляющий собой исполняемый файл .NET. Если вы получили похожее письмо, то ни в коем случае не нужно запускать этот файл, поскольку это приведёт к печальным последствиям.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь


Дело в том, что прикреплённый к письму файл является вымогателем Cyborg, который зашифрует все пользовательские файлы, заблокирует их содержимое и поменяет расширение на .777. Как и в случае с другими вымогателями, пользователю будет доставлен текстовый файл Cyborg_DECRYPT.txt, в котором содержатся инструкции касательно того, как можно расшифровать файлы. Нетрудно догадаться, что пользователю предлагается заплатить за расшифровку, но не стоит торопиться это делать, поскольку нет никакой гарантии, что это поможет.

Специалисты рекомендуют быть осторожными с неизвестными письмами, которые поступают от незнакомых людей и организаций. Следует проявлять бдительность и не открывать вложенные файлы, если вы не уверены в их происхождении. 

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #147 : 10 Декабря 2019, 22:01 »
«Самый популярный в мире» торрент-клиент распознается как вирус
Ряд известных антивирусов, в частности Microsoft Defender, Nod32 и Dr.Web, начали реагировать на торрент-клиент uTorrent для Windows как на потенциально опасную программу.
Угроза в Bittorrent и uTorrent
Популярный Bittorrent-клиент uTorrent распознается как угроза рядом антивирусных программ, пишет ресурс Torrentfreak. Это касается как десктопной версии uTorrent для Windows, так и кросс-платформенного веб-приложения. Альтернативный клиент – Bittorrent – также вызывает беспокойство у некоторых антивирусов. Причины такой реакции защитного ПО ясны не до конца, однако высказывается предположение, что она может быть вызвана наличием в ПО компонентов, предназначенных для демонстрации пользователям uTorrent рекламы.

Как показали результаты сканирования торрент-клиента с помощью Virustotal, службы, позволяющей осуществлять проверку файлов на наличие вредоносного ПО, угрозой uTorrent считают девять достаточно распространенных продуктов. В их числе: встроенный антивирус Windows 10 (Microsoft Defender), Eset Nod32, Dr.Web, Sophos AV, Comodo, Antiy-AVL, Cylance, GData, Sangfor Engine Zero.

Антивирусные системы Bitdefender, Symantec и «Лаборатории Касперского» не помечают торрент-клиент как вредоносное ПО.

На форуме uTorrent сейчас идет обсуждение данной проблемы. Как отмечает один из его инициаторов, все версии программы после 3.4.9 определяются как вирус. По его словам, некоторые антивирусные системы сигнализируют об угрозе не только в момент запуска самого клиента или его установщика, но и при попытке загрузить программу с официального сайта.

Реакция разработчиков
Разработчики uTorrent пока никак не отреагировали на жалобы по поводу конфликта их продуктов с популярными антивирусными решениями, поэтому пользователям остается применять торрент-клиент на свой страх и риск.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Как пояснили
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
в компании «Доктор Веб», «антивирус Dr.Web не относит торрент-клиент к вирусам или нежелательному ПО. Причиной, по которой uTorrent попал в список "нежелательных", является то, что в клиент до недавнего времени был встроен бандл с рекламой Openсandy – сайта, который может устанавливать приложения, в комплекте которого присутствует библиотека OpenCandy. В этом случае становится возможна установка стороннего ПО на основе сканирования системы и местоположения пользователя, которое может модифицировать рабочий стол или браузер. Также на торрент-клиенте в настоящий момент присутствует реклама ПО от Lavasoft, которое и является нежелательным. К данной категории относятся программы, не являющиеся по своей сути вредоносными, однако и не несущие какой-либо полезной нагрузки, а в ряде случаев – требующие покупки платной лицензии за выполнение тех или иных действий».

Это не первый случай, когда uTorrent попадает под прицел разнообразных антивирусов. Аналогичная реакция антивирусных систем на него была зафиксирована в 2018 г. Тогда в Bittorrent ее назвали ложной. Компания приостановила распространение последнего на тот момент релиза, в котором, по всей видимости, и заключалась проблема.

В 2015 г. вокруг uTorrent разгорелся нешуточный скандал, связанный с тем, что вместе с релизом 3.4.2 клиента для Windows без согласия пользователя на ПК начала устанавливаться программа Epic Scale. Программа была предназначена для майнинга криптовалюты Litecoin на вычислительных мощностях пользователя. Прибыль от майнинга получали разработчики Epic Scale, которые впоследствии утверждали, что передают ее благотворительным организациям.

Выявить тайную работу программы помогло то, что пользователи стали массово замечать возросшую нагрузку на свои устройства и замедление их работы. Как сообщила позднее Bittorrent, скрытый майнер был установлен на компьютерах примерно 6% пользователей клиента для Windows. Установка происходила в январе-марте 2015 г. В результате скандала Bittorrent убрала майнер из своего клиента, а Epic Scale опубликовала инструкцию по его удалению. Почему программа устанавливалась без ведома пользователя, компании не пояснили.

Напомним, компания Bittorrent занимается разработкой и развитием протокола p2p (peer-to-peer – «равный-равному»), позволяющего производить обмен файлами без посредников, непосредственно между двумя или большим числом одноранговых узлов сети.

Bittorrent был создан в 2001 г. и стал первым децентрализованным интернет-протоколом, получившим широкое распространение. По данным компании, на июль 2018 г. на долю протокола приходилось около 40% общемирового суточного интернет-трафика и свыше 100 млн уникальных пользователей.

Помимо протокола, компания разрабатывает одноименную программу-клиент, а также владеет Bittorrent-клиентом uTorrent, который она приобрела в декабре 2006 г. Согласно собственной оценке компании, uTorrent является самым популярным в мире торрент-клиентом.

В прошлом компания испытывала серьезные финансовые трудности из-за неудачной попытки построить развлекательный бизнес на базе p2p-направления. В результате Bittorrent была вынуждена уволить часть своих сотрудников и провести рекапитализацию.

В июле 2018 г. CNews писал о приобретении компании развлекательным блокчейн-стартапом Tron. По данным Techcrunch, размер сделки составил $126 млн.

Оффлайн Безумный Макс

  • Чтобы найти с человеком общий язык, иногда надо уметь помолчать!
  • *
  • Сообщений: 49520
  • Пол: Мужской

"Опасные " программы для компьютера.
« Ответ #148 : 24 Декабря 2020, 19:39 »
Обнаруженный объект (файл) невозможно вылечить; https: //gatpsstat.com/ext/stat; HEUR:Trojan.Multi.Preqw.gen;

У многих сегодня выходит уведомление: Обнаруженный объект (файл) невозможно вылечить; https: //gatpsstat.com/ext/stat;HEUR:Trojan.Multi.Preqw.gen;

 Кратко: команда Яндекса нашла подозрительное поведение расширений, для решения проблемы необходимо отключить/удалить расширения SaveFrom.net, Frigate Light, Frigate CDN

Сегодня мы приняли решение отключить расширения SaveFrom.net, Frigate Light, Frigate CDN и некоторые другие, установленные у пользователей Яндекс.Браузера. Совокупная аудитория этих инструментов превышает 8 млн человек.

В этом посте мы расскажем о причинах и поделимся с сообществом результатами анализа деятельности расширений. Вы узнаете про тайное воспроизведение видео из онлайн-кинотеатров с целью накрутки просмотров.

Краткий пересказ того, что делают расширения


Расширения запрашивают с сервера конфиг, в котором содержится адрес другого, командного сервера с обработчиком /ext/stat .
Обработчик /ext/stat присваивает уникальный uuid пользователю.
Каждый час расширения совершают запрос на адрес /ext/stat и исполняют код, полученный в ответе.
Скрипт с /ext/stat совершает запрос на /ext/up, получает сжатый основной код для выполнения cкрипта.
Выполнение скрипта с /ext/up может активировать функциональность перехвата access_token'ов ВКонтакте при их получении пользователем. Перехваченные токены могут отправляться на /ext/data.
Скрипт с /ext/up получает список заданий с /ext/def. Запрос и ответ шифруются на ключе, переданном в параметре hk.
Видео с рекламой воспроизводится в браузере в тайне от пользователя.
Отправляется отчёт на /ext/beacon.

 PS меня припарило сегодня  касперский блокирует его попытки загрузится  каждые  2 минуты .

наверное уже сто уведомлений пришло, пока нашёл в чём именно причина.

гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь


 подробнее здесь
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Оффлайн Юрген

  • Каждый выбирает для себя женщину, религию, дорогу. Дьяволу служить или пророку — каждый выбирает для себя.
  • *
  • Сообщений: 20579
  • Пол: Мужской
  • Имя : Юрген

"Опасные " программы для компьютера.
« Ответ #149 : 24 Декабря 2020, 19:48 »
Уже не раз писали, что сам Яндекс браузер - "опасная" программа, так как тащит за собой кучу ненужного хлама... ну а потом и начинает отключать, что им невыгодно  :pardon: