Для тех ,кто решил зарегистрироваться на форуме «Беседка» !
Категорически запрещена регистрация  с одноразового и временного e-mail !Такие пользователи будут отправляться в бан без объяснения причин.
После регистрации необходимо активировать свою учетную запись .Если Вы в почте не обнаружили письмо с активацией рекомендуется проверить папку «Спам».
С уважением
 Администрация форума

Автор Тема: Новости из мира вирусов  (Прочитано 82816 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн Nik

  • *
  • Сообщений: 9729
  • Пол: Мужской

Новости из мира вирусов
« Ответ #375 : 02 Апреля 2017, 08:36 »
Когда появился первый компьютерный вирус

гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь


Когда появился компьютерный вирус? Компьютерные вредители в сети интернет впервые начали появляться с возникновением самого интернета. Предпосылку первого вируса заложил программист Джон фон Нейман в 1949 году. Данный ученый создал теорию о программах, которые могут само воспроизводиться.

В 1969 году американская компания AT&T Bell Laboratories создаёт многоуровневую операционку – UNIX. В это же время другая компания Research Projects Agency создаёт операционную систему – ARPANET. Так как эти операционные системы многозадачные, появилась возможность используя их создавать более сложные программы, а, следовательно, и вирусы.

Первый компьютерный вирус

В 1979 году программисты из Xerox Palo Alto Research Center создали программку, которая, по сути, являлась первым компьютерным червём. По современным понятиям, программа довольно проста и элементарна. Суть её заключалась в поиске компьютеров в интернете.
Чуть позже, в 1983 г. ученый Калифорнийского университета создал само понятие – компьютерный вирус. Данное понятие описывает программу, суть которой заключается во влиянии на прочие программы и внедрению в их код изменений, благодаря которым, можно без усилий само размножаться.

(открыть/скрыть)







Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #376 : 02 Апреля 2017, 21:40 »
Киберпреступники попытались сделать Dr.Web CureIt! платным
Вредоносные программы, встраивающие постороннее содержимое в просматриваемые жертвой веб-страницы, обычно концентрируются на демонстрации пользователю навязчивой рекламы или перехвате авторизационных данных.
Однако в этом году специалисты компании «Доктор Веб» обнаружили необычную вредоносную программу Trojan.Air.1, которая пошла еще дальше: она заражает браузер пользователя и модифицирует отображение страницы скачивания антивирусной утилиты Dr.Web CureIt!, требуя оплаты перед загрузкой Бесплатную утилиту Dr.Web CureIT! ежемесячно используют миллионы людей, поэтому удачный обман даже одного процента пользователей мог бы принести злоумышленникам существенную прибыль. Модифицированный троянцем Trojan.Air.1 браузер при заходе на страницу, с которой можно скачать бесплатную утилиту, на компьютере пользователя отображает её следующим образом:
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Причём после сканирования системы улитиой Dr.Web CureIt! троянец обнаруживался и удалялся из системы, и, как следствие, страница скачивания больше не модифицировалась сообщениями о превышении лимита и необходимости оплаты. Таким образом, пользователи продолжали пользоваться программой, но некоторые из них отправили запросы в техническую поддержку с просьбой уточнить лимит на бесплатное использование Dr.Web CureIt!, что помогло выявить преступную схему. Сама вредоносная программа представляет собой расширение для браузеров Mozilla Firefox и Google Chrome, состоящая из файлов-сценариев, написанных на языке JavaScript. После установки в браузер Trojan.Air.1 внедряет код этих файлов в загружаемые страницы, модифицируя их содержимое. Подобная технология называется веб-инжектом. Троянец успешно обнаруживается и удаляется продуктами Dr.Web, в том числе и утилитой Dr.Web CureIt!, поэтому не представляет опасности для наших пользователей.
Компания «Доктор Веб» напоминает: антивирусная утилита Dr.Web CureIt! для лечения собственного домашнего компьютера является бесплатной. Платной является схожая по названию Dr.Web CureNET!, предназначенная для лечения не обнаруженных иным антивирусом вредоносных программ в локальных сетях организаций. Помните, если за Dr.Web CureIt! Для собственного домашнего использования предлагается уплатить деньги, то это — мошенничество.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #377 : 03 Апреля 2017, 19:21 »
Пользователям Skype угрожает вымогательское ПО
Вредонос распространяется через фальшивое обновление Adobe Flash Player.
Пользователи Skype обратили внимание на появление подозрительной рекламы. При запуске домашнего экрана программы отображается рекламный баннер, продвигающий якобы критическое обновление Adobe Flash Player, но в действительности программа загружает
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Согласно сообщениям на форуме Reddit, после клика на рекламное сообщение на компьютер загружается и запускается по виду легитимное HTML-приложение, которое загружает вредоносную полезную нагрузку на компьютер жертвы. В результате устройство оказывается инфицировано вредоносным ПО.
Понимая, что под приложением скрывается вредоносное ПО, пользователи решили изучить его код. Как выяснилось, запуск фальшивого приложения, предназначенного для атак на компьютеры под управлением Windows, провоцирует исполнение обфусцированного кода JavaScript, который удаляет только что открытое пользователем приложение и запускает команду PowerShell, загружающую JSE-файл с уже несуществующего домена.
В связи с тем, что домен более недоступен, загрузить и проанализировать вредоносную программу не удалось. Но эксперты сходятся во мнении, что речь идет о вымогательском ПО, так как в целом атака схожа с недавней кампанией по распространению шифровальщика Locky и трояна Kovter.
По словам представителя Microsoft, пользователи просто столкнулись с сомнительными рекламными баннерами, сам Skype не скомпрометирован. В компании порекомендовали пользователям установить антивирусы, блокирующие подобные атаки.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #378 : 14 Апреля 2017, 23:05 »
Троян Sathurbot атакует пользователей торрентов
Специалисты ESET предупреждают о росте активности трояна Sathurbot. Малварь использует для распространения торренты и объединяет зараженные компьютеры в ботнет. Сеть Sathurbot действует с июня 2016 года и насчитывает 20 000 зараженных устройств.
Операторы Sathurbot распространяют троян через скрытые страницы с торрентами, которые размещают на скомпрометированных сайтах. Пользователь попадает на такие страницы из поисковой выдачи, когда пытается найти пиратский фильм или софт.

Загрузив торрент, пользователь обнаруживает в нем «инсталлятор для кодека». Это исполняемый файл, после запуска которого в систему загружается Sathurbot. Далее троян обращается к управляющему серверу, получает команды и выполняет их в зараженной системе.

Sathurbot может загружать и запускать другие вредоносные программы. Специалисты ESET наблюдали установку Boaxxe, Kovter и Fleercivet, но не факт, что операторы трояна ими ограничатся.

Другая функция Sathurbot предназначена для компрометации WordPress-сайтов. Троян получает от управляющего сервера список из 5000 общеупотребимых слов и использует их в качестве поисковых запросов в Google, Bing и Яндексе, объединяя в фразы случайным образом. Затем программа пополняет словарный запас – она выбирает по 2-4 новых слова с сайтов, оказавшихся на первых страницах поисковой выдачи. Новые слова используются для второго раунда поиска.

Далее Sathurbot изучает сайты, полученные на втором этапе. Малварь выясняет, какие из них работают на базе WordPress, обращаясь для этого к адресу имядомена/wp-login.php. Обнаружив WordPress-сайт, троян сообщает об этом на второй управляющий сервер злоумышленников.

Второй сервер предназначен для компрометации сайтов путем перебора паролей. Он направляет на зараженные компьютеры в составе ботнета данные для авторизации на найденных WordPress-сайтах. Каждый бот из 20 000 пытается авторизоваться только один раз – это позволяет избежать блокировки.

Через скомпрометированные сайты злоумышленники распространяют вредоносные торренты. Часть компьютеров в составе ботнета участвует в раздаче торрентов, часть – только подбирает учетные данные к WordPress-сайтам.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #379 : 14 Мая 2017, 22:10 »
Вирус WannaCry распространяется и заражает компьютеры по всему миру
Вирус WannaCry распространяется и заражает компьютеры по всему миру. От него уже пострадали не только обычные пользователи, но и крупные компании и государственные структуры.

WannaCry — софт, предназначенный для вымогания. После установки на компьютер жертвы программа либо зашифровывает часть важных файлов, требуя деньги за инструкцию и пароль для расшифровки, либо блокирует работу систему, выводя на экран окно с угрозами. WannaCry делает и то, и другое: шифрует базы данных, блокирует компьютер и выводит сообщение с требованием внести сумму выкупа на биткоин-кошелек злоумышленника.

Суммы выкупа разнятся: хакеры требуют от $200 до $600. Если в течение двух дней жертва не оплатит выкуп, его сумма будет увеличена. Если пользователь откажется платить в течение недели, зашифрованные файлы удалятся. Судя по тому, что на одном из таких кошельков (сообщается, что их несколько) уже лежит 4 биткоина (более $6700), кто-то испугался угроз: 22 транзакции датируются 13 мая.
Как советует 3Dnews.ru, чтобы не пополнить ряды тех, чей компьютер оказался заражён, необходимо понимать, как зловред проникает в систему. По данным "Лаборатории Касперского", атака происходит с использованием уязвимости в протоколе SMB, позволяющей удалённо запускать программный код. В его основе лежит эксплойт EternalBlue, созданный в стенах Агентства национальной безопасности США (АНБ) и выложенный хакерами в открытый доступ.
Исправление проблемы EternalBlue корпорация Microsoft представила в бюллетене MS17-010 от 14 марта 2017 года, поэтому первой и главной мерой по защите от WannaCry должна стать установка этого обновления безопасности для Windows. Именно тот факт, что многие пользователи и системные администраторы до сих пор не сделали этого, и послужил причиной для столь масштабной атаки, ущерб от которой ещё предстоит оценить.

Необходимо пользоваться обновлённым антивирусом в режиме мониторинга, по возможности проверить систему на наличие угроз. В случае обнаружения и ликвидации активности MEM:Trojan.Win64.EquationDrug.gen перезагрузить систему, после чего убедиться в том, что MS17-010 установлен.

На текущий момент известно восемь наименований вируса:

Цитата
Trojan-Ransom.Win32.Gen.djd;

Trojan-Ransom.Win32.Scatter.tr;

Trojan-Ransom.Win32.Wanna.b;

Trojan-Ransom.Win32.Wanna.c;

Trojan-Ransom.Win32.Wanna.d;

Trojan-Ransom.Win32.Wanna.f;

Trojan-Ransom.Win32.Zapchast.i;

PDM:Trojan.Win32.Generic.

В свою очередь корпорация Microsoft выпустила обновления для операционных систем Windows XP, Windows 8 и Windows Server 2003 для защиты пользователей от атак программы-шифровальщика WannaCry, сообщила "Интерфаксу" представитель компании Кристина Давыдова.

Цитата
"Мы знаем, что некоторые из наших клиентов работают с версиями Windows, которые больше не поддерживаются компанией. Это означает, что клиенты не получат обновление, выпущенное Microsoft в марте. Учитывая возможное влияние на пользователей и их бизнес мы приняли решение выпустить обновления для пользователей Windows XP, Windows 8 и Windows Server 2003",
— говорится в официальном блоге Microsoft.
К слову, распространение вируса-вымогателя приостановили регистрацией доменного имени, пишет "Коммерсант".
Специалист по информационной безопасности, который ведет Twitter-аккаунт @MalwareTechBlog, сообщил, что распространение вируса-вымогателя WannaCrypt (Wanna Decryptor) удалось приостановить, зарегистрировав домен. Он заметил в коде вируса обращение к этому домену и решил его зарегистрировать.

Затем стало понятно, что если обращение к этому домену успешно, то заражение следует прекратить; если нет (в случае отсутствия такого зарегистрированного домена), то продолжать атаки. Однако при регистрации имени эксперт не знал, что это приведет к замедлению распространения вируса. При этом регистрация домена, упоминающегося в коде, не является универсальным средством от действий блокировщика. Чтобы возобновить заражения, хакерам достаточно изменить строчки кода с упоминанием домена.
По ее словам, пользователи бесплатного антивируса компании и обновленной версии Windows защищены.
Что делать, если вирус все-таки проник?

Удаление
Если обезопасить компьютер заранее не удалось, следует выполнить несколько действий по удалению Wncry.

1. Стоит включить безопасный режим с загрузкой сетевых драйверов. В Windows 7 это можно сделать при перезагрузке системы после нажатия клавиши F8. Также есть инструкции по выполнению этого шага для остальных версий, в том числе Windows 8 и Windows 10.

2. Можно самостоятельно удалить нежелательные приложения через "Удаление программ". Однако чтобы избежать риска ошибки и случайного ущерба системе, стоит воспользоваться антивирусными программами вроде SpyHunter Anti-Malware Tool, Malwarebytes Anti-malware или STOPZilla.

Последний шаг для обычного пользователя — восстановление зашифрованных файлов, которое следует выполнять только после удаления Wncry. В противном случае можно нанести ущерб системным файлам и реестрам.

Для восстановления файлов можно использовать декрипторы, а также утилиту Shadow Explorer (вернёт теневые копии файлов и исходное состояние зашифрованных файлов) или Stellar Phoenix Windows Data Recovery. Для жителей стран бывшего СССР есть бесплатное (для некоммерческого использования) решение R.saver от русскоязычных разработчиков.

Эти способы не гарантируют полного восстановления файлов.
 PS
Создатели WannaCry выпустили обновленную версию вируса-вымогателя. Об этом сообщает Motherboard.
Как пояснило издание, теперь вирус может обходить домен iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com, который ранее специалист компании Proofpoint Дэриен Хасс зарегистрировал для того, чтобы остановить распространение WannaCry. К домену с таким именем обращался вирус.
По информации экспертов The Wall Street Journal, хакеры могут запустить обновленную версию вируса 15 мая.

Масштабная  атака на компьютеры по всему миру прошла вечером 12 мая. По последним оценкам Avast, вирус пытался заразить более 126 тысяч компьютеров в 99 стран, в первую очередь, в России, на Украине и на Тайване. Экспертов Reuters предупреждали, что, несмотря на ограничение, угроза распространения вируса сохраняется.
Поблагодарили: topinant, Serg

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #380 : 14 Мая 2017, 22:30 »
В продолжении темы про этот вирус
Массовая атака Wana decrypt0r 2.0 от 12 мая — информация и защита

Атака наблюдается в разных сетях совершенно никак не связанных между собой, способна поражать системы развернутые из чистых образов и, по некоторым данным, использует уязвимость протокола SMBv1. В большинстве случаев ей подвержены все, кто не сидит за фаерволлом на нормальном роутере и закрытых портах и, само собой, держит не обновленные пиратки Windows (особенно это касается 7-ой версии).
Патчи для исправления этой уязвимости можно скачать
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.


Уязвимость так-же можно временно закрыть, полностью отключив поддержку SMBv1. Для этого достаточно выполнить следующую команду в командной строке.

dism /online /norestart /disable-feature /featurename:SMB1Protocol

Консоль, естественно, должна быть запущена от имени администратора. Патчи при этом, всё же рекомендуется установить. По возможности есть смысл закрутить все гайки на фаерволле (в том числе роутера, провайдера и куда там у Вас есть доступ).

Следующие действия помогут вам понять установлен ли патч закрывающий данную уязвимость в вашей системе:

Перейдите по ссылке выше и проверьте код обновления для вышей системы, например для Windows 7 или Windows Server 2008 R2, код будет 4012212 или 4012215;
Откройте консоль от имени администратора;
Напишите:

dism /online /get-packages | findstr KB4012212

Нажмите Enter;
Если в ответе вы увидите KB4012212, это значит что патч у вас уже установлен и можно спать спокойно;
Если же ответ вернет вам пустую строку, попробуйте проверить следующий патч;
Если ни один патч не находится, рекомендуется незамедлительно установить обновление по ссылке выше.
Поблагодарили: Безумный Макс, Dovf, topinant, YRS, tigr120, Grafff, Serg

Оффлайн YRS

  • *
  • Сообщений: 7139

Новости из мира вирусов
« Ответ #381 : 15 Мая 2017, 00:00 »
NoMoreCry Tool - инструмент CCN-CERT, который предотвращает заражение шифровальщиком WannaCry 2.0 (WannaCryptor, WanaDecryptor)

Как работает NoMoreCry Tool
Шифровальщик создает несколько файлов в начале своего выполнения. Если Wana Decryptor не может получить допустимый дескриптор для некоторых из этих файлов, он завершит выполнение без заражения компьютера.

Сценарий NoMoreCry Tool создает пустой файл с тем же именем одного из файлов, созданных вредоносным кодом, без каких-либо разрешений внутри нескольких папок с целью, описанной ранее. Обратите внимание, что этот сценарий остановит выполнение шифровальщика только в том случае, если он запущен из одной из папок, включенных в bat-скрипт. Вы можете добавить больше папок в bat-скрипт (доступен на странице загрузки), если это необходимо.

Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Оффлайн Grafff

  • *
  • Сообщений: 3492
  • Пол: Мужской

Новости из мира вирусов
« Ответ #382 : 16 Мая 2017, 05:05 »
От вируса ждут второй волны

гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь



Начавшаяся 12 мая глобальная кибератака с помощью вируса-вымогателя может повториться в ближайшие дни, предупреждают эксперты. В Европе ее последствия уже во многом устранены, но вирус еще продолжает распространение в азиатских странах. Его создатели к 15 мая могли заработать около $42 тыс.

Руководитель французского Национального агентства безопасности информационных систем (ANSSI) Гийом Пупар считает, что следует ожидать повторных кибератак по всему миру. «В особенности следует ожидать в ближайшие дни и недели регулярных повторений, поскольку такой опыт мы имеем по атакам, и эта далеко не первая, мы, к сожалению, уже много их пережили. Злоумышленники обновляют свое программное обеспечение, делают его более производительным, а другие — вдохновляются их методами, чтобы проводить атаки в своих собственных целях»,— заявил Пупар в эфире радиостанции France Inter (цитата по «РИА Новости»).

Не исключают повторения атак и британские спецслужбы. Национальное агентство по борьбе с преступностью (National Crime Agency) сообщило в своем Twitter, что пока повторного скачка заражений с помощью вируса WannaCry в стране не зафиксировано, но это не означает, что он не повторится.

Тем временем устраняются последствия первой волны атак. Так, французский автопроизводитель Renault сообщил о возобновлении работы «практически всех» своих заводов, ранее остановленных в качестве меры предосторожности. О полном устранении последствий атаки к 15:00 15 мая заявил и российский сотовый оператор «МегаФон». По сообщению компании, теперь «все салоны продаж и контактные центры работают в нормальном режиме».

В целом, Россия не понесла от кибератаки существенного ущерба, заявил президент РФ Владимир Путин на пресс-конференции по итогам визита в Китай. «Для нас существенного никакого ущерба не было, для наших учреждений — ни для банковских, ни для системы здравоохранения, ни для других. Но в целом это тревожно, здесь нет ничего хорошего, это вызывает озабоченность»,— сообщил он (цитата по «Интерфакс»). Президент также напомнил о заявлении руководства Microsoft, связавшего кибератаку с активностью американских спецслужб. Об этом сообщил в своем блоге президент Microsoft Corp. Брэд Смит, подчеркнувший, что именно «украденные у Агентства национальной безопасности данные об уязвимостях создали проблемы для пользователей по всему миру».


Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #383 : 18 Мая 2017, 20:48 »
Обнаружен новый последователь WannaCry
UIWIX эксплуатирует ту же самую уязвимость, что и WannaCry.
В конце прошлой недели мир накрыла волна кибератак с использованием вымогательского ПО WannaCry. Распространение вредоноса было остановлено, однако последовать примеру WannaCry для других киберпреступников – лишь вопрос времени. К примеру, эксперты Trend Micro уже обнаружили новое вымогательское ПО, эксплуатирующее ту же самую уязвимость, что и WannaCry.
Согласно некоторым сообщениям, UIWIX представляет собой новую, более совершенную версию WannaCry. Тем не менее, это не так, сообщают эксперты Trend Micro. По словам исследователей, UIWIX является новым семейством вредоносного ПО. Как и WannaCry, вредонос эксплуатирует уязвимость в SMB, исправленную с выходом бюллетеня безопасности MS17-010. Эксплоит для нее (EternalBlue) предположительно был в распоряжении Агентства национальной безопасности США до тех пор, пока его не опубликовали хакеры из The Shadow Brokers.
Помимо эксплуатации одной и той же уязвимости, UIWIX и WannaCry больше ничем не похожи. В отличие от WannaCry, UIWIX не использует файлы – после эксплуатации уязвимости вредонос выполняется в памяти. В ходе атаки на диск компьютера не записываются никакие файлы/компоненты, что усложняет обнаружение вредоносного ПО. UIWIX гораздо незаметнее, чем WannaCry. Оказавшись на виртуальной машине или в песочнице, вредонос самоуничтожается. Кроме того, функция самоуничтожения срабатывает, если вымогатель попадает на компьютер в России, Казахстане или Белоруссии.
В отличие от WannaCry, UIWIX не сохраняется на инфицированной системе после перезагрузки компьютера, и в его коде нет вшитого адреса домена, позволяющего отключить функцию шифрования файлов. Авторы UIWIX требуют за расшифровку файлов меньшую сумму - $200, а не $300-600.
Как показал анализ кода, UIWIX способен собирать учетные данные для авторизации в браузере, сервисах электронной почты, мессенджерах и FTP.

Оффлайн Serg

  • *
  • Сообщений: 249
  • Пол: Мужской
  • Правда у всех своя, а Истина ОДНА.

Новости из мира вирусов
« Ответ #384 : 20 Мая 2017, 18:07 »
Способы защиты от WannaCry
К сожалению, на данный момент способов расшифровать файлы, зашифрованные WannaCry, нет. То есть с заражением можно бороться единственным способом — не допускать его.

Вот несколько советов, как избежать заражения или хотя бы уменьшить нанесенный урон:
Регулярно делайте резервные копии файлов и храните их на носителях, которые не постоянно подключены к компьютеру. Если есть свежая резервная копия, то заражение шифровальщиком — не трагедия, а всего лишь потеря нескольких часов на переустановку или чистку системы. Лень делать бэкапы самостоятельно — воспользуйтесь встроенным модулем в Kaspersky Total Security, он умеет автоматизировать этот процесс.

Устанавливайте обновления ПО. В данном случае всем пользователям Windows настоятельно рекомендуется установить системное обновление безопасности MS17-010, тем более что Microsoft выпустила его даже для официально более неподдерживаемых систем вроде Windows XP или Windows 2003. Серьезно, установите его вот прямо сейчас — сейчас как раз тот самый случай, когда это действительно важно.

Используйте надежный антивирус. Kaspersky Internet Security умеет обнаруживать WannaCry как локально, так и при попытках распространения по сети. Более того, встроенный модуль «Мониторинг активности» (System Watcher) умеет откатывать нежелательные изменения, то есть не позволит зашифровать файлы даже тем версиям зловредов, которые еще не попали в антивирусные базы.
 er
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Поблагодарили: Dovf, ALENA, topinant, Юрген

Оффлайн Безумный Макс

  • Чтобы найти с человеком общий язык, иногда надо уметь помолчать!
  • *
  • Сообщений: 49520
  • Пол: Мужской

Новости из мира вирусов
« Ответ #385 : 20 Мая 2017, 20:07 »
Устанавливайте обновления ПО. В данном случае всем пользователям Windows настоятельно рекомендуется установить системное обновление безопасности MS17-010
хотелось бы сейчас послушать тех, кто говорил что не нужны обновления, и зачем их вообще устанавливать  dont знаю таких кто отключает обновления совсем после установки виндовс smi . но как показала практика, пострадали именно не обновляемые системы в  в основном  sil ^)(^ :??


Поблагодарили: topinant, ALENA, Юрген

Оффлайн YRS

  • *
  • Сообщений: 7139

Новости из мира вирусов
« Ответ #386 : 20 Мая 2017, 21:07 »
Способы защиты от WannaCry


Вирус wannacry поражает машины через уязвимость протокола SMBv1, порты 135 и 445

Можно защитится патчем или отключением компонента

Описание вируса и патчей на сайте Microsoft.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Страница со ВСЕМИ ссылками на нужные обновления для разных версий Windows, позволяющими закрыть брешь.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Страница, где можно попробовать подобрать расшифровщик к файлам, зашифрованным вирусами.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.


Если вы используете сетевой экран в windows, две команды позволяют добавить два правила блокировки портов:
netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=135 name="Block_TCP-135"
netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=445 name="Block_TCP-445"

В Powershell можно использовать команды для удаления компонента (для win8 и выше)
dism /online /norestart /disable-feature /featurename:SMB1Protocol
или
Set-SmbServerConfiguration -EnableSMB1Protocol $false
или
Remove-WindowsFeature FS-SMB1
или
Disable-WindowsOptionalFeature -Online -FeatureName smb1protocol

Для Windows 7 и выше, возможно использование значения в реестре.
Добавить его в реестр можно при помощи команды в Powershell
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 0 -Force

либо вручную добавив в ветвь
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters
параметр SMB1 (DWORD32) и задать ему значение 0

Либо использовать регфайл следующего типа:
REGEDIT4
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\LanmanServer\Parameters]
"SMB1"=dword:00000000
Поблагодарили: topinant, ALENA, Юрген, Dovf

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #387 : 20 Мая 2017, 21:34 »
Весь интернет пестрит  о случаях заражения этим вирусом  :rukalico:
Цитата
ПК в МВД оказались заражены WannaCry из-за нарушения правил подключения к Сети
МВД России проводит служебную проверку по факту инфицирования компьютеров ведомства вымогательским ПО WannaCry. Об этом сообщил «Интерфакс» со ссылкой на первого замглавы МВД Александа Горового.
По его словам, ряд персональных компьютеров сотрудников ведомства подвергся заражению WannaCry вследствие нарушения сотрудниками правил пользования информационными системами. Причиной инфицирования стали попытки работников МВД подключить служебные компьютеры к интернету «посредством того или иного механизма». Зараженными оказались исключительно персональные компьютеры сотрудников, внутренняя сеть министерства внутренних дел защищена от внешнего воздействия, подчеркнул Горовой.

Цитата
Медицинское оборудование впервые было инфицировано вымогательским ПО
Вымогатель WannaCry заразил оборудование, работающее под управлением Windows Embedded.
Похоже, волна атак с использованием вымогательского ПО WannaCry затронула в медучреждениях не только компьютеры, но и непосредственно медицинское оборудование. В распоряжении журналистов издания Forbes оказался снимок экрана устройства производства Bayer Medrad, предназначенного для введения в тело пациента контрастного вещества при проведении магнитно-резонансного исследования.
Вредонос инфицировал систему, поскольку устройство работало под управлением Windows Embedded и поддерживало уязвимый протокол SMBv1. Согласно сообщению Forbes, данный случай является первым в истории примером заражения программой-вымогателем непосредственно медицинского оборудования.
Поблагодарили: Юрген, Dovf, topinant, Безумный Макс, YRS

Оффлайн YRS

  • *
  • Сообщений: 7139

Новости из мира вирусов
« Ответ #388 : 23 Мая 2017, 11:34 »
Новый червь EternalRocks использует сразу 7 эксплойтов из коллекции АНБ


Исследователи безопасности обнаружили новый червь, который распространяется по протоколу SMB. В отличие от шифровальщика WannaCry, угроза использует сразу 7 эксплойтов из арсенала Агентства Национальной Безопасности США (АНБ)

Первые случаи заражения червем были зарегистрированы на прошлой неделе после инфицирования “ловушки для хакеров” исследователя Мирослава Стампара.

EternalRocks использует 7 эксплойтов АНБ
Мирослав назвал червь EternalRocks, основываясь на свойствах исполняемого файла образца. Зловред использует 7 эксплойтов протокола SMB из арсенала АНБ: EternalBlue, Eternalchampion, Eternalromance, Eternalsynergy, Doublepulsar, Architouch и SMBtouch.

Напомним, что в атаке WannaCry применялись только EternalBlue для взлома уязвимых машин и Doublepulsar для распространения угрозы на другие компьютеры.

Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.



Оффлайн YRS

  • *
  • Сообщений: 7139

Новости из мира вирусов
« Ответ #389 : 23 Мая 2017, 11:37 »
Специалисты поддержки сайта "COMSS.RU" протестировали утилиты защиты от вирусов-шифровальщиков
 на предмет их эффективного обнаружения и блокирования.


Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Утилита от Comodo из теста.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.