Для тех ,кто решил зарегистрироваться на форуме «Беседка» !
Категорически запрещена регистрация  с одноразового и временного e-mail !Такие пользователи будут отправляться в бан без объяснения причин.
После регистрации необходимо активировать свою учетную запись .Если Вы в почте не обнаружили письмо с активацией рекомендуется проверить папку «Спам».
С уважением
 Администрация форума

Автор Тема: "Опасные " программы для компьютера.  (Прочитано 30084 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн Василий Алибабаевич

  • *
  • Сообщений: 30545
  • Пол: Мужской
  • Имя : Олег

"Опасные " программы для компьютера.
« Ответ #120 : 21 Июля 2016, 13:30 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
обновы это всегда лотерея ,как повезет, по этому и пишут разные отзывы.
Поблагодарили: Мирослава, Dovf

Оффлайн Мирослава

  • *
  • Сообщений: 257
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #121 : 21 Июля 2016, 13:34 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
  то есть, можно игнорировать? Спасибо тебе!
Поблагодарили: Dovf, Василий Алибабаевич

Оффлайн Василий Алибабаевич

  • *
  • Сообщений: 30545
  • Пол: Мужской
  • Имя : Олег

"Опасные " программы для компьютера.
« Ответ #122 : 21 Июля 2016, 13:41 »
то есть, можно игнорировать?
можно конечно
Поблагодарили: Мирослава

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #123 : 22 Июля 2016, 20:31 »
В ПО Dell обнаружен скрытый бэкдор
Бэкдор позволяет атакующему получить полный доступ к устройству.
ИБ-исследователи из компании Digital Defense обнаружили в ПО Dell шесть уязвимостей с высокой степенью риска. Одна из самых опасных уязвимостей связана с наличием скрытой дефолтной учетной записи в часто используемом ПО Sonicwall Global Management System(GMS), предназначенном для централизованного мониторинга и управления сетевыми устройствами безопасности. По словам экспертов, пароль к скрытой учетной записи является легко угадываемым.
Уязвимость позволяет злоумышленнику получить полный контроль над программным обеспечением и всеми подключенными сервисами, такими как виртуальная частная сеть (VPN) и брандмауэры. 
Эксперты Digital Defense также сообщили о двух уязвимостях, позволяющих удаленное выполнение кода, двух XXE-уязвимостях и ошибке, позволяющей вносить неавторизованные изменения в конфигурацию GMS.
В настоящее время нет свидетельств эксплуатации уязвимостей злоумышленниками. Согласно представителям Dell, уязвимостям подвержены версии GMS 8.0 и 8.1. Компания уже выпустила соответствующие исправления.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #124 : 31 Августа 2016, 19:09 »
Популярный BitTorrent-клиент уличен в распространении вредоносного ПО для Mac
OSX/Keydnap распространялся в составе перекомпилированной версии Transmission, подписанной легитимным цифровым сертификатом Apple.
Злоумышленники изобретают различные способы распространения вредоносного программного обеспечения, в том числе через приложения. В одном из случаев вредоносное ПО содержал популярный BitTorrent-клиент Transmission. Речь идет о вредоносе OSX/Keydnap, способном похищать содержимое связки ключей (keychain) Mac OS X и функционировать в качестве бэкдора, позволяющего преступникам получить постоянный доступ к скомпрометированной системе и удаленно выполнять различные команды.
По словам специалистов компании ESET, отслеживающих деятельность OSX/Keydnap с июля нынешнего года, вредонос распространялся на доверенном сайте в составе перекомпилированной версии Transmission, подписанной легитимным цифровым сертификатом Apple. Таким образом вредоносное ПО могло обойти защиту Gatekeeper.
В настоящее время фальшивая версия уже удалена с официального сайта Transmission. Тем не менее, эксперты рекомендуют пользователям, загрузившим клиент в минувшие выходные, провести проверку на предмет наличия зловреда.
Ранее BitTorrent-клиент был замечен в распространении другого вредоносного ПО - вымогателя KeRanger. Проанализировав обе атаки, эксперты ESET обнаружили ряд сходных элементов. В частности, в обоих случаях был использован практически одинаковый код для загрузки и запуска вредоносного модуля.
На данный момент неизвестно, каким образом поддельный клиент очутился на официальном сайте. Как полагают исследователи, злоумышленники могли взломать ресурс и разместить «модифицированную» версию приложения

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #125 : 08 Сентября 2016, 21:22 »
Хакеры снова используют атаку десятилетней давности на Windows Media Player
В ходе атаки злоумышленники используют реализованные в Media Player технические средства защиты авторских прав. 
Как сообщили исследователи безопасности Амитай Дан (Amitay Dan) и Ави Туриэль (Avi Turiel), хакеры до сих пор успешно используют атаку десятилетней давности на Windows Media Player. С помощью уже подзабытой техники социальной инженерии злоумышленники заставляют своих жертв запускать вредоносные исполняемые файлы через реализованные в Media Player технические средства защиты авторских прав (Digital Rights Management, DRM).
Механизм DRM в Media Player работает следующим образом: каждый раз, когда пользователь пытается воспроизвести защищенный контент (например, фильм), в плеере отображается всплывающее уведомление с URL-адресом, по которому можно легально приобрести желаемый контент. Если пользователь нажмет «OK», он сможет пройти по указанной ссылке и ввести все необходимые данные, чтобы заплатить за продукт. После оплаты поставщик контента разблокирует фильм, и он станет доступным для просмотра.
Вместо ссылки на легальный продукт злоумышленники оснащают контент ссылкой на подконтрольный им фишинговый сайт. Когда жертва попадает на данный ресурс, ей под видом кодека, якобы необходимого для воспроизведения видео, предлагается установить троян.
Впервые атаки с использованием ссылок в уведомлениях DRM были зафиксированы 10 лет назад. Тем не менее, они по-прежнему малоизвестны и раз в несколько лет всплывают вновь. По словам Дана и Туриэля, злоумышленники снова стали использовать данную атаку. По их словам, через BitTorrent распространяется пиратская копия недавно вышедшего на экран фильма «Парни со стволами» («War Dogs»), с помощью которой хакеры осуществляют вышеупомянутую атаку. Фильм оснащен ссылкой, ведущей на сайт, где наряду с настоящим кодеком Div-X (он необходим для сокрытия вредоносной активности) жертва загружает на свою систему дроппер.
Поблагодарили: Надежда, Dovf, topinant, Grafff, Veronica

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #126 : 20 Сентября 2016, 21:16 »
Уязвимость в Microsoft Exchange позволяет раскрыть пароли пользователей
Для эксплуатации проблемы потребуется всего четыре строки кода и локальный конфигурационный файл.
Независимый исследователь Марко ван Бик (Marco van Beek) обнаружил уязвимость в почтовом сервере Microsoft Exchange. По его словам, практически все клиенты Microsoft Exchange (Outlook, клиенты для Windows Phone, Android, Blackberry и пр.) могут предоставлять незашифрованные пароли пользователей практически любому серверу из домена, фигурирующего в электронном адресе. Для эксплуатации данной уязвимости потребуется всего четыре строки кода и локальный конфигурационный файл, пояснил ван Бик в интервью ресурсу The Register.
«Обычно web-серверы менее защищены, нежели корпоративные почтовые серверы, поэтому процесс компрометации Microsoft Exchange сводится ко взлому связанного с доменом сервера и ожиданию, пока он не соберет все пароли, которые вам могут когда-либо понадобиться», - отметил ван Бик.
В начале августа исследователь сообщил о проблеме Microsoft, однако компания отреагировала только месяц спустя, ответив, что не намерена выпускать патч, устраняющий уязвимость.
«Описанная проблема предполагает, что общий сервер уже был скомпрометирован другим методом. В настоящее время у нас нет планов по выпуску соответствующего обновления безопасности», - говорится в комментарии Microsoft.
Тем не менее, Марко ван Бик не согласен с данным заявлением. По его словам, Microsoft забыла упомянуть, что взломанный сервер продолжает использовать валидный сертификат, чем могут воспользоваться злоумышленники.
Поблагодарили: Dovf, topinant, Надежда, Veronica

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #127 : 20 Октября 2016, 21:23 »
Хакеры используют элементы ActiveX для запуска вредоносного кода
Как правило, решения по безопасности пропускают документы, использующие элементы ActiveX для запуска кода при их открытии.
В конце августа нынешнего года исследователи компании Cisco зафиксировали кампанию по распространению документов MS Office, содержащих вредоносный VB (VisualBasic) макро-скрипт, запускавшийся при открытии файла. Однако документы не включали стандартные события (Document_Open или Auto_Open), используемые для активации макроса. Как показал анализ, все файлы содержали элемент управления ActiveX InkPicture и событие Painted.
Как пояснил эксперт Cisco Росс Гибб (Ross Gibb), при помощи элементов управления ActiveX, таких как InkPicture или MultiPage и связанных с ними событий, злоумышленник может создать вредоносные документы, при открытии которых макрос запускается автоматически. Как правило, решения по безопасности при сканировании документов обращают внимание только на стандартные события, и, скорее всего, «пропустят» документы, использующие элементы ActiveX для запуска кода при их открытии.
По словам исследователя, помимо события Painted, для запуска скрипта могут использоваться события Painting или MouseHover. Если применяется последнее, код выполняется автоматически при наведении мышки на открытый документ.
Хотя документы Microsoft Office не запускают по умолчанию недоверенные макросы, подобная тактика злоумышленников приносит свои плоды, учитывая, что многие пользователи вручную активируют макросы. Согласно прогнозам специалистов Cisco, киберпреступники продолжат расширять сферу использования компонентов ActiveX и разрабатывать новые техники для уклонения от обнаружения.
Поблагодарили: topinant, Dovf, Надежда, Veronica

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #128 : 24 Октября 2016, 23:23 »
В сети появился поддельный антивирус Microsoft Security Essentials
Один из последних методов сетевых мошенников основан на использовании бесплатного антивируса Microsoft Security Essentials, который доступен на системах от Windows 7 и более ранних.
Компания опубликовала предупреждение, описывающее поддельный Microsoft Security Essentials, который распознаётся антивирусами как SupportScam:MSIL/Hicurdismos.A. Цель этого вредоносного приложения - убедить пользователей в неисправности компьютера и заставить заплатить «техподдержке» за его «ремонт».
Подозрение должно вызвать уже то, что под прицелом оказались пользователи систем Windows 8 и Windows 10. В реальности на этих системах используется предустановленный Windows Defender.
После установки приложение выдаёт экран BSoD, имитируя проблемы с компьютером. На экране отображается номер телефона, тогда как в настоящих сообщениях об ошибках от Microsoft никогда не содержится подобной контактной информации.
(открыть/скрыть)
BSOD создаётся при помощи сокрытия курсора мыши и отключения диспетчера задач, простым выводом изображения на весь экран. Позвонившим предлагается платное восстановление компьютера, а под видом нужных для этого программ могут быть скачаны другие вредоносные приложения.
Есть ещё несколько способов понять, что антивирус поддельный. Установочный файл называется setup.exe, но Microsoft не использует такое название для Security Essentials. В свойствах файла издателем указана не Microsoft; SmartScreen показывает уведомление, что издатель setup.exe не может быть распознан.
Поблагодарили: topinant, Надежда, Dovf, tigr120, Veronica

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #129 : 03 Ноября 2016, 19:31 »
Мошенники нашли новый способ обмануть пользователей Chrome
Злоумышленники эксплуатируют до сих пор неисправленную уязвимость двухлетней давности.
Кибермошенники взяли на вооружение ошибку в Chrome, обнаруженную еще в июле 2014 года, однако до сих пор неисправленную.
Проблема была обнаружена в Chrome 35 и затрагивает history.pushState() – метод, представленный с HTML5 и позволяющий разработчикам добавлять URL-адреса в историю сеансов браузера. Добавление большого количества адресов (тысяч или даже миллионов) не вызовет аварийное завершение работы браузера, однако может привести к его «зависанию». Поскольку Chrome будет использовать большую часть доступной памяти устройства и ресурсов процессора, работа операционной системы существенно замедлится.
Google известно о проблеме, однако эксперты компании классифицировали уязвимость как низкого уровня опасности и отложили релиз патча на неопределенное время. Как сообщают эксперты Malwarebytes, спустя более двух лет после обнаружения ошибки мошенники создали так называемую «команду техподдержки», использующую уязвимость в своих целях. После «зависания» браузера жертвы на экране устройства отображается фальшивое уведомление с указанием номера телефона «команды техподдержки», готовой оказать помощь в починке компьютера.
В зависимости от характеристик компьютера, жертва не всегда может запустить менеджер задач и завершить все процессы браузера. В таком случае поможет «холодная» перезагрузка системы.
Поблагодарили: topinant, Nik, Надежда, Dovf, Юрген, tigr120, Veronica

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #130 : 14 Марта 2018, 20:49 »
Взломавшие CCleaner хакеры готовили третий этап вредоносной кампании
Хакеры, заразившие CCleaner бэкдором, планировали инфицировать сети Google, Cisco, Microsoft и пр. вредоносным ПО ShadowPad.

Исследователи компании Avast сообщили новые сведения о нашумевшем прошлогоднем инциденте с CCleaner. Согласно представленному на конференции SAS в Мексике докладу, хакеры, атаковавшие инфраструктуру CCleaner и внедрившие в утилиту бэкдор, готовились к заражению инфицированных компьютеров третьим вариантом вредоносного ПО, сообщает Bleeping Computer.

Напомним, инцидент имел место в сентябре 2017 года, когда исследователи Avast обнаружили , что в 32-разрядные версии CCleaner v5.33.6162 и CCleaner Cloud v1.07.3191 был внедрен инфостилер. По словам экспертов, вредонос инфицировал порядка 2,7 млн компьютеров, однако похищал только базовую информацию, такую как имя компьютера и данные о домене.

Как выяснилось позднее, внедрение инфостилера было лишь первым этапом масштабной кампании, предназначенным для выявления компьютеров, относящихся к внутренним сетям крупных технологических компаний, таких как Google, Cisco, Oracle, Intel, Akamai, Microsoft и пр. В ходе второго этапа злоумышленники заразили вредоносным ПО только 40 компьютеров, обнаруженных в этих сетях. По мнению экспертов Avast, Cisco Talos и «Лаборатории Касперского», ответственность за атаки лежит на киберпреступной группировке Axiom, предположительно имеющей китайское происхождение.

Согласно представленному на конференции в Мексике докладу, злоумышленники также готовили третий этап своей кампании. На компьютерах сотрудников Piriform (компании-разработчика CCleaner, приобретенной Avast в июле 2017 года) был обнаружен образец третьего вредоносного ПО, присутствующий там еще с 12 апреля 2017 года. Хакеры использовали сети Piriform для подготовки основного взлома, считают эксперты.

Речь идет о многофункциональном модульном фреймворке ShadowPad. Вредонос оснащен целым набором плагинов, предназначенных для самых разных целей. В частности, они выполняют функции бэкдора, кейлоггера и инфостилера. Судя по лог-файлам на зараженных компьютерах Piriform, в данном случае хакеры намеревались применять ShadowPad в качестве кейлоггера.

По мнению специалистов Avast, ShadowPad должен был использоваться на третьем этапе вредоносной кампании. Тем не менее, исследователи безопасности выявили зараженную версию CCleaner до запуска третьего этапа, и планы злоумышленников были расстроены.

Поблагодарили: reva554, Dovf, YRS, Veronica, Юрген, topinant, tigr120

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #131 : 16 Апреля 2018, 22:56 »
Microsoft начала помечать uTorrent как вредоносное ПО
Торрент-клиент uTorrent стал очень популярным торрент-менеджером, который используют миллионы пользователей по всему миру. К сожалению, за последнее время приложение скатилось в большое уныние из-за чрезмерного количества рекламы, майнинга крипты и ненужных никому функций. Не удивительно, что производители антивирусного ПО обратили внимание на uTorrent и повесили на него флажок. Компания Microsoft, как один из лидеров в мире компьютерной безопасности, начала отмечать установочные файлы uTorrent как вредоносное и потенциально нежелательное ПО.

Раньше uTorrent числился на сайте Microsoft как вредоносное ПО, но пользователи не сталкивались с предупреждениями в системе при попытке запустить установочный файл. Теперь эта ситуация изменится и встроенный в Windows 10 антивирус будет сообщать пользователям, что uTorrent – это «потенциально нежелательный софт» или PUA (на момент написания статьи Защитник Windows не препятствует установке приложения).
Согласно Microsoft, uTorrent имеет плохую репутацию и негативно сказывается на производительности вашего компьютера. Защитник Windows помещает файл в карантин, предотвращая таким образом исполнение файла на компьютере. При желании пользователь может обойти ограничение и заставить Защитник Windows игнорировать угрозу.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Microsoft не единственная, кто рекомендует пользователям держаться в стороне от uTorrent. NOD32, Sophos, TrendMicro и другие антивирусы определяют uTorrent как нежелательное, рекламное и вредоносное ПО.

Руководство BitTorrent сообщает, что конфликт с антивирусами возник из-за ошибки в недавнем билде, который получили меньше 5% пользователей. При этом никто не говорит, почему возник этот конфликт. Хотя проблемную версию убрали из доступа, антивирусы далее отмечают свежий билд uTorrent как вредоносный.

Разработчики обещают разобраться в происходящем, но ни для кого не секрет, что пользователи постепенно отказываются от приложения, скатившегося на дно. Этому поспособствовали проблемы безопасности, майнинг криптовалюты и тонны рекламы, которые отображаются в бесплатной версии uTorrent. Если вы ищите себе хороший торрент-клиент, лучше обратите внимание на UWP-версию Torrex в магазине Microsoft Store.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Поблагодарили: topinant, tigr120, Veronica

Оффлайн ljun787

  • *
  • Сообщений: 5
  • Пол: Мужской

"Опасные " программы для компьютера.
« Ответ #132 : 18 Апреля 2018, 09:31 »
Microsoft не единственный, кто советует пользователям держаться подальше от uTorrent. NOD32, Sophos, TrendMicro и другое антивирусное программное обеспечение определяют uTorrent как нежелательное рекламное и вредоносное ПО.
Поблагодарили: tigr120

Оффлайн Abay

  • *
  • Сообщений: 3754
  • Пол: Мужской

"Опасные " программы для компьютера.
« Ответ #133 : 18 Апреля 2018, 10:44 »
как нежелательное рекламное и вредоносное

вспомнился один древний анекдот, с бородой:

Цитата
Боитесь?
- оденьте один ...! Сверху еще один ...!! Потом, для гарантии, еще один ...!!!
И, самое главное, - ни в коем случае ... "не вступайте в половую связь"!!!
                   :))
Поблагодарили: tigr120, технарь, Veronica

Оффлайн MKV

  • *
  • Сообщений: 6302
  • Пол: Мужской
  • Имя : Константин

"Опасные " программы для компьютера.
« Ответ #134 : 03 Августа 2018, 21:06 »
В CCleaner добавлена неотключаемая функция сбора данных

гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь



Даже после отключения функции активного мониторинга из меню CCleaner она автоматически включается после перезагрузки компьютера.

Компания Avast выпустила новую версию утилиты CCleaner 5.45, собирающей информацию о системе без возможности отключить данную функцию.

CCleaner - популярное приложение с более чем 2 миллиардами загрузок, позволяющее пользователям очищать Windows, Mac и мобильные устройства от ненужных файлов для оптимизации и повышения производительности.

Несколько месяцев назад Avast добавила в программу функцию «мониторинга и сбора данных». Данная функция отправляет на серверы Avast различную информацию пользователя, такую как данные об использовании системы, а также постоянно проверяет компьютер на предмет мусорных файлов. Однако даже после отключения функции активного мониторинга из меню CCleaner она автоматически включается после перезагрузки компьютера или закрытия программного обеспечения.

Кроме того, CCleaner теперь также отсылает каждые 12 часов отчет, в котором сообщается о статистике использования программы, позволяя Avast быстрее доставлять исправления уязвимостей и улучшения для продукта.

Хотя информация CCleaner собирается полностью анонимно, пользователи на различных интернет-форумах высказали свою обеспокоенность по поводу практики обмена данными с Avast, заявляя, что компания «уничтожила инструмент после его приобретения».

Более того, политика конфиденциальности CCleaner также говорит о предусмотренной возможности делиться собранной информацией со сторонними компаниями.

В ответ на жалобы пользователей Avast пообещала добавить отдельные пункты меню для отключения активного мониторинга и отправки анонимных данных об использовании программы.
Поблагодарили: YRS, Veronica, topinant