Для тех ,кто решил зарегистрироваться на форуме «Беседка» !
Категорически запрещена регистрация  с одноразового и временного e-mail !Такие пользователи будут отправляться в бан без объяснения причин.
После регистрации необходимо активировать свою учетную запись .Если Вы в почте не обнаружили письмо с активацией рекомендуется проверить папку «Спам».
С уважением
 Администрация форума

Автор Тема: Новости из мира вирусов  (Прочитано 82285 раз)

0 Пользователей и 2 Гостей просматривают эту тему.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #390 : 02 Июня 2017, 08:08 »
ESET и Avast выпустили дешифратор для вируса-вымогателя XData
В начале прошлой недели эксперты сервиса ID-Ransomware обнаружили новый вирус-вымогатель XData, который инфицировал преимущественно ПК, размещенные на территории Украины.
Интересная деталь — заражению и последующему шифрованию данных подвергались преимущественно компьютеры пользователей-бухгалтеров украинских предприятий.

Отметим, что из 135 случаев инфицирования, зафиксированных на 19 мая текущего года, 95% случаев пришлось на украинских пользователей. Если сравнивать темпы распространения вымогателя XData с нашумевшим WannaCry, то окажется, что в Украине он распространяется вчетверо быстрее (в ID-Ransomware зафиксировали только 30 пострадавших от WannaCry украинцев из 200 тыс. жертв по всему миру).

По не совсем понятной причине вчера, 30 мая 2017 года, анонимный пользователь «guest0987654321» опубликовал на форуме BleepingComputer приватный RSA мастер-ключ, необходимый для расшифровки данных, закодированных вирусом XData по алгоритму AES. Утечка скорее всего исходит от одного из авторов вируса (проснулась совесть?) или же от пожелавшего остаться неизвестным специалиста по кибербезопасности, который мог получить ключ в результате утечки из «хакерской среды».
Эксперты практически сразу подтвердили подлинность ключа, а несколько крупных компаний в области кибербезопасности добавили на его основе поддержку XData в собственное ПО дешифровки. В частности, такое ПО выпустили ESET и Avast, соответствующие утилиты доступны по следующим ссылкам, там же можно найти инструкции по дешифровке:
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Поблагодарили: Dovf, topinant

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #391 : 06 Июня 2017, 22:14 »
Опасный троян распространяется через PowerPoint файлы и PowerShell
Выполнение полезной нагрузки осуществляется через PowerShell-сценарий вместо обычного макроса.
Исследователи из антивирусной компании SantinelOne обнаружили любопытную технику распространения вредоноса Zusy с помощью PowerPoint-презентации. В отличии от стандартного выполнения кода посредством макросов, вредонос использует PowerShell-сценарий для выполнения кода.
PowerPoint-презентация с вредоносом распространяется посредством спам рассылки с темой писем “Purchase Order #130527” или “Confirmation”.
После открытия файла вместо обычного макроса, свойственного подобным кампаниям, на экране отображается строка “Loading…Please wait”.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Запуск PowerShell-сценария осуществляется при наведении мыши на надпись. Встроенные механизмы защиты Microsoft Office не позволяют сценарию запуститься автоматически. В большинстве случаев пользователю будет выведено сообщение с запросом на разрешение запуска внешнего приложения:
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Вредонос обращается к C&C-серверу используя доменное имя cccn.nl (IP: 46.21.169.110).
Поблагодарили: topinant, Dovf

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #392 : 11 Июня 2017, 13:21 »
Троян CertLock блокирует антивирусы, отменяя их сертификаты
После установки на компьютере вредонос блокирует сертификаты, создавая в реестре Windows ключ с указанием отпечатка сертификата.
Среди распространителей рекламного и нежелательного ПО появилась новая тенденция устанавливать «защитные» решения, блокирующие работу антивирусов и усложняющие устранение вредоносов. К числу таких «решений» относится программа CertLock, замеченная пользователями одного из форумов, посвященных вопросам безопасности.
По информации издания BeepingComputer, в конце мая пользователи начали сообщать о том, что не могут установить и запустить антивирус на своих инфицированных компьютерах. При попытке запуска на экране появлялось уведомление о блокировке издателя данного приложения. Как оказалось, причина заключалась в CertLock, который блокировал сертификаты производителей антивирусного ПО, что приводило к запрету Windows запуска программы.
CertLock, детектируемый антивирусами как Ceram или Wdfload, распространяется в составе пакетов нежелательного ПО, такого как майнеры. После установки на компьютере вредонос блокирует сертификаты, создавая в реестре Windows ключ с указанием отпечатка сертификата. К примеру, отпечаток сертификата ESET имеет вид F83099622B4A9F72CB5081F742164AD1B8D048C9. Для блокировки данного сертификата CertLock создаст следующий ключ:
HKLM\SOFTWARE\Microsoft\SystemCertificates\Disallowed\Certificates\F83099622B4A9F72CB5081F742164AD1B8D048C9
После того как сертификат будет добавлен в список заблокированных, при каждом запуске программ, им подписанных, появится сообщение об ошибке.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Более того, пользователи не смогут не только инсталлировать ПО, но и открывать программы, которые уже установлены на компьютере.
Для решения этой проблемы специалист компании Malwarebytes Жером. Б (Jérôme.B) разработал инструмент под названием
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
который осуществляет поиск и автоматически удаляет заблокированные сертификаты.
Поблагодарили: Dovf, reva554, topinant

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #393 : 22 Июня 2017, 21:41 »
Locky вернулся, но атакует только системы на базе Windows XP и Vista
Авторы Locky допустили несколько ошибок при разработке новой версии шифровальщика.
Вымогательское ПО Locky, исчезнувшее с радаров в мае нынешнего года, снова в строю. Эксперты Cisco Talos зафиксировали масштабную кампанию по распространению новой версии шифровальщика, которая осуществляется c помощью спам-ботнета Necurs. Что интересно, вымогатель может шифровать файлы только на компьютерах под управлением устаревших версий Windows - XP и Vista, но не современных редакций ОС.
Как полагают исследователи, оператором ботнета Necurs, вымогателя Locky и его наследника Jaff является одна и та же кибергруппировка. На минувшей неделе специалисты «Лаборатории Касперского» обнаружили ошибку в алгоритме шифрования последнего и разработали инструмент для восстановления файлов, зашифрованных Jaff. После появления декриптора группировка прекратила распространение Jaff, вновь переключившись на Locky, так как экспертам все еще не удалось взломать его алгоритм шифрования.
Авторы Locky так торопились заменить взломанную версию Jaff, что допустили несколько ошибок при разработке новой версии шифровальщика. По словам экспертов Cisco Talos, вымогатель не работает на системах под управлением Windows 7 и выше с функцией предотвращения выполнения данных (Data Execution Prevention, DEP).
Новая версия Locky распространяется в спам-сообщениях, замаскированных под счета-фактуры, платежные квитанции, уведомления о подтверждении заказа и т.д. В отличие от предыдущих кампаний вирусописатели используют новый способ упаковки прикрепленных документов, напоминающий матрешку. Спам-письмо включает ZIP-файл, содержащий еще один архив, в котором, в свою очередь, находится исполняемый файл, запускающий Locky. Кроме того, новый вариант обзавелся защитными функциями, предотвращающими его запуск в виртуальных машинах и в других средах отладки.
Предотвращение выполнения данных (Data Execution Prevention, DEP) – набор программных и аппаратных технологий, позволяющих выполнять дополнительные проверки содержимого памяти и предотвращать запуск вредоносного кода.
Поблагодарили: Dovf, topinant, Юрген

Оффлайн YRS

  • *
  • Сообщений: 7139

Новости из мира вирусов
« Ответ #394 : 27 Июня 2017, 15:31 »
Массовая атака вируса 27.06.17 !

Серверы нефтедобывающих российских компаний подверглись мощной компьютерной атаке. Компьютеры заблокировал вируc WannaCry, тот самый, что просит 300 долларов в биткойнах для разблокировки. А буквально пару часов назад были атакованы компьютеры энергетических компаний Украины.

Почти все компьютеры Запорожьеоблэнерго, Днепроэнерго и Днепровской электроэнергетической системы также заблокированы вирусной атакой.Под атаку попал Киевский метрополитен . Аэропорт «Борисполь», предположительно, также подвергся хакерской атаке.

Сегодня, похоже, очередной судный день интернета. Помимо Роснефти/Башнефти, атаки подверглись и другие крупные компании. Сообщается о проблемах в Mondelēz International, Ощадбанк, Mars, Новая Почта, Nivea, TESA и другие.

(открыть/скрыть)

Вирус определен — это Petya.A
Petya.A жрёт жесткие диски. Он шифрует главную таблицу файлов (MFT) и вымогает деньги за расшифровку.

Оффлайн YRS

  • *
  • Сообщений: 7139

Новости из мира вирусов
« Ответ #395 : 27 Июня 2017, 17:40 »
Массовая атака вируса 27.06.17 !

гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь




Поблагодарили: Юрген, ALENA, reva554, topinant, Dovf

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #396 : 27 Июня 2017, 18:38 »
Вирус определен — это Petya.A
ждем Катю
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
   ;* ;)

Поблагодарили: reva554, Юрген, topinant, Dovf

Оффлайн YRS

  • *
  • Сообщений: 7139

Новости из мира вирусов
« Ответ #397 : 27 Июня 2017, 19:06 »
Вирус определен — это Petya.A
ждем Катю Ссылка     


ALENA, вообще его проделки (Пети) очень легко устраняются путём перезаписывания раздела MBR с командной строки из под любого загрузочного диска с той же виндой или же в противном случае долгая работа по восстановлению таблицы MFT. А это уже "веселее" ибо там содержится вся файловая запись адресов диска.
Поблагодарили: Юрген, reva554, ALENA, topinant, Dovf

Оффлайн Безумный Макс

  • Чтобы найти с человеком общий язык, иногда надо уметь помолчать!
  • *
  • Сообщений: 49520
  • Пол: Мужской

Новости из мира вирусов
« Ответ #398 : 27 Июня 2017, 19:32 »


Из-за кибератаки Чернобыльская АЭС мониторит радиацию в ручном режиме
Цитата
Чернобыльская атомная электростанция перешла на мониторинг уровня радиации на промышленной площадке в ручном режиме. Как сообщает пресс-служба Государственного агентства по управлению зоной отчуждения, это было сделано из-за хакерской атаки.

«В связи с кибератакой не работает сайт Чернобыльской АЭС. Все технологические системы станции работают в обычном режиме. Из-за временного отключения системы Windows радиационный мониторинг промышленной площадки проводится в ручном режиме», — говорится в сообщении.

В результате кибератаки произошел сбой в работе электронного документооборота ЧАЭС, сообщает интернет-издание «Украинская правда» со ссылкой на начальника смены атомной станции. На данный момент все объекты станции работают в штатном режиме.

Атаке вируса подверглись компьютерные сети правительства Украины, киевской горгосадминистрации, компьютеры компании «Укрэнерго» и десятков государственных и коммерческих предприятий и банков.

Согласно данным агентства «Интерфакс-Украина», были атакованы компьютерные сети «Запорожьеоблэнерго» и «Запорожстали», однако внешняя угроза была вовремя обнаружена, вследствие чего компьютерные системы не были повреждены.
Поблагодарили: YRS, reva554, Юрген, ALENA, topinant, Dovf

Оффлайн YRS

  • *
  • Сообщений: 7139

Новости из мира вирусов
« Ответ #399 : 27 Июня 2017, 20:20 »
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь


У Petya обнаружена также специальная схема маскировки для скрытия активности. Изначально криптовымогатель запрашивает у пользователя активацию UAC, маскируясь под легальные приложения. Как только расширенные привилегии получены, зловредное ПО начинает действовать. Как только том зашифрован, криптовымогатель начинает требовать у пользователя деньги, причем на выплату «выкупа» дается определенный срок. Если пользователь не выплачивает средства за это время, сумма удваивается. «Поле чудес», да и только.
Но криптовымогатель оказался сам по себе не слишком хорошо защищен. Пользователь Твиттера с ником leostone разработал генератор ключей для Petya, который позволяет снять шифрование дисков. Ключ индивидуален, и на подбор уходит примерно 7 секунд.

Этот же пользователь создал сайт, который генерирует ключи для пользователей, чьи ПК пострадали из-за Petya. Для получения ключа нужно предоставить информацию с зараженного диска.

Ссылка на весь материал.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Поблагодарили: ALENA, Юрген, topinant, Dovf

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #400 : 27 Июня 2017, 20:24 »
Вирус Petya шагает по планете. Вслед за Украиной хакеры атаковали ЕС и Индию
Европейские компании и учреждения из Франции, Испании, Швейцарии, Голландии, Дании, Польши, Норвегии, Великобритании и Индии столкнулись с той же киберугрозой, что чуть ранее обрушилась на Украину. Вирус блокировал работу тысяч компьютеров и присылал сообщение с требованием выкупа за разблокировку техники.
Так, в Испании от действий хакеров пострадали представительства международных компаний Mondelēz International и DLA Piper, сообщает издание El Confidencial. Производителю продуктов питания и напитков Mondelēz, как и юридической фирме DLA Piper, пришлось временно приостановить работу, а сотрудников попросили выключить компьютеры.

С аналогичной проблемой столкнулись голландские предприниматели. Работа логистической компании APM Terminals оказалась парализована после того, как её терминалы подверглись атаке хакеров. Как передаёт агентство Reuters, на данный момент кибератаке подверглось 17 контейнерных терминалов компании. Два из них расположены в Роттердаме, остальные 15 — в разных частях мира.

Пострадал и один из главных мировых морских грузоперевозчиков — датская компания A.P. Moller-Maersk. Руководство фирмы сообщило, что вследствие кибератаки их компьютерные системы были выведены из строя.

Во Франции от действий хакеров пострадал производитель стекла Saint-Gobain. Компании также пришлось временно приостановить работу и перестать использовать заражённую технику.

В Великобритании жертвой хакеров стал крупный рекламный холдинг WWP.

Как ранее сообщал Лайф, первый удар новый вирус-вымогатель под названием Petya.A нанёс по Украине. В результате массового заражения вирусом пострадали банковский, энергетический и транспортный сектора Украины. Устроившие массовую кибератаку на Украине хакеры выдвинули требования. Владельцы компьютеров должны переслать им 300 долларов в биткоинах. Также хакеры атаковали серверы "Роснефти", однако на работу российской компании кибератака не повлияла.
Поблагодарили: Юрген, reva554, YRS, topinant, Dovf

Оффлайн Юрген

  • Каждый выбирает для себя женщину, религию, дорогу. Дьяволу служить или пророку — каждый выбирает для себя.
  • *
  • Сообщений: 20579
  • Пол: Мужской
  • Имя : Юрген

Новости из мира вирусов
« Ответ #401 : 27 Июня 2017, 20:36 »
Полиция Украины открыла уголовное дело по факту атаки вируса-вымогателя PetyaA

По факту мощной кибератаки Нацполиция открыла уголовное производство по статье "несанкционированное вмешательство в работу электронно-вычислительных машин (компьютеров) и компьютерных сетей".

Об этом заявил спикер Национальной полиции Украины Ярослав Тракало. Об этом пишет "Интерфакс-Украина"

"Уже начато уголовное производство по ст. 361 Уголовного кодекса Украины (несанкционированное вмешательство в работу электронно-вычислительных машин (компьютеров) и компьютерных сетей", - сказал он журналистам во вторник вечером.

По его словам, хакерской атаке подвергся ряд государственных учреждений, банковских систем и масс-медиа.

"Специалисты работают над тем, чтобы не допустить распространение вредоносного программного обеспечения и ликвидировать его последствия", - добавил Тракало.

По данным Департамента киберполиции Нацполиции Украины, по состоянию на 18.30 в call-центр департамента поступило около 200 заявлений о поражении компьютерных систем.

"По состоянию на 18.30 в call-центр Департамента киберполиции поступило около 200 заявлений о поражении компьютерных систем государственных и частных организаций, а также рядовых пользователей компьютерных сетей. Сообщения продолжают поступать", - говорится в сообщении департамента на странице в Фейсбуке.

Ранее "Страна" сообщала, что несмотря на вирус, транспортная система Украины работает стабильно. Также вирус - вымогатель Petya распространился на Литву.
Поблагодарили: YRS, ALENA, reva554, topinant, Dovf

Оффлайн YRS

  • *
  • Сообщений: 7139

Новости из мира вирусов
« Ответ #402 : 27 Июня 2017, 20:39 »
Полиция Украины открыла уголовное дело по факту атаки вируса-вымогателя PetyaA

Ну флаг им в руки и барабан на шею  laug
Поблагодарили: Юрген, ALENA, reva554, topinant, Dovf

Оффлайн Юрген

  • Каждый выбирает для себя женщину, религию, дорогу. Дьяволу служить или пророку — каждый выбирает для себя.
  • *
  • Сообщений: 20579
  • Пол: Мужской
  • Имя : Юрген

Новости из мира вирусов
« Ответ #403 : 27 Июня 2017, 20:59 »
уж больно название у этого вируса символическое...  :))
не удивлюсь если в итоге создателя так и не найдут или найдут "козла отпущения", ибо "не ищите чёрную кошку в тёмной комнате"  sil
Поблагодарили: reva554, ALENA, YRS, topinant, Dovf

Оффлайн YRS

  • *
  • Сообщений: 7139

Новости из мира вирусов
« Ответ #404 : 27 Июня 2017, 21:20 »
Uragan66, Юра это старый знакомый. У него две модиффикации Petya A и Petya B. Про него и его корешей  здесь информация была.
Поблагодарили: ALENA, Юрген, topinant, reva554, Dovf