Для тех ,кто решил зарегистрироваться на форуме «Беседка» !
Категорически запрещена регистрация  с одноразового и временного e-mail !Такие пользователи будут отправляться в бан без объяснения причин.
После регистрации необходимо активировать свою учетную запись .Если Вы в почте не обнаружили письмо с активацией рекомендуется проверить папку «Спам».
С уважением
 Администрация форума

Автор Тема: Новости из мира вирусов  (Прочитано 82369 раз)

0 Пользователей и 2 Гостей просматривают эту тему.

Онлайн Dovf

  • *
  • Сообщений: 135676
  • Пол: Мужской

Новости из мира вирусов
« Ответ #360 : 26 Декабря 2016, 19:51 »
Выключите компьютер немедленно
Что значит выключите немедленно? ^)(^ И что сидеть и смотреть на него? smile21

Оффлайн Юрген

  • Каждый выбирает для себя женщину, религию, дорогу. Дьяволу служить или пророку — каждый выбирает для себя.
  • *
  • Сообщений: 20579
  • Пол: Мужской
  • Имя : Юрген

Новости из мира вирусов
« Ответ #361 : 26 Декабря 2016, 20:10 »
А зачем его выключать вообще ? ^)(^ :rukalico:
vdovbnenko, ну да, станет музейным экспонатом   laug
Очередной фейк скорее всего, стоит вчитаться в строчки.
Цитата
Отправьте этот файлl на все ваши контакты. Лучше получать это сообщение 25 раз

Оффлайн технарь

  • *
  • Сообщений: 12704
  • Пол: Мужской
  • Имя : Владимир

Новости из мира вирусов
« Ответ #362 : 26 Декабря 2016, 20:11 »
Этот вирус просто разрушает нулевой сектор на жестком диске
Неприятно, но не смертельно. Снимаем винт и на другом компе любой софтиной для восстановления данных (типа R-Studio) долго и нудно восстанавливаем большую часть данных.

А вообще конечно левые письма только в чисто текстовом режиме открывать - никаких картинок, никаких ссылок не нажимать, вложения не открывать. ;((


Оффлайн Юрген

  • Каждый выбирает для себя женщину, религию, дорогу. Дьяволу служить или пророку — каждый выбирает для себя.
  • *
  • Сообщений: 20579
  • Пол: Мужской
  • Имя : Юрген

Новости из мира вирусов
« Ответ #363 : 26 Декабря 2016, 20:16 »
А вообще конечно левые письма только в чисто текстовом режиме открывать - никаких картинок, никаких ссылок не нажимать
Если есть сомнения во вложении, можно сохранить его и исследовать на предмет вирусов, не открывая конечно в системе, а только внутри программы в которой будете проверять.

Оффлайн технарь

  • *
  • Сообщений: 12704
  • Пол: Мужской
  • Имя : Владимир

Новости из мира вирусов
« Ответ #364 : 26 Декабря 2016, 20:24 »
Если мне приходит письмо от незнакомца сразу с вложением - гарантировано пойдёт в корзину, даже читать не буду. ;(

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #365 : 28 Декабря 2016, 13:22 »
Новый вымогатель DeriaLock блокирует доступ к компьютеру
Вредонос предотвращает использование комбинации ALT + F4 для обхода экрана блокировки.
Эксперт компании G Data Карстен Хан (Karsten Hahn) обнаружил новое семейство вымогателей, которое блокирует доступ к компьютеру жертвы и требует выкуп в размере $30 за его восстановление.
Вымогатель DeriaLock блокирует экран компьютера, предотвращая доступ к содержащимся на нем файлам и приложениям. Оказавшись на системе, вредонос связывается с управляющим сервером и запрашивает свою самую актуальную версию и запускает полученный файл. Затем DeriaLock блокирует экран и отображает уведомление с требованием выкупа и предупреждением о том, что при попытке перезагрузить компьютер все данные будут удалены.
Сообщение отображается на английском и немецком языках. Присутствует опция перевода на испанский язык, но в настоящее время она не работает. Как пояснил Хан в интервью ресурсу BleepingComputer, для предотвращения закрытия окна с уведомлением, DeriaLock отключает следующие процессы: taskmgr, procexp, procexp64, procexp32, skype, chrome, steam, MicrosoftEdge, regedit, msconfig, utilman,cmd, explorer, certmgr, control и cscript. Кроме того, вредонос предотвращает использование комбинации ALT + F4 для обхода экрана блокировки. При обнаружении подобной попытки на экране появляется сообщение с текстом «Я думаю, это неверное решение. Хорошая попытка, приятель=)».
В настоящее время метод распространения DeriaLock неизвестен. По словам Хана, на данный момент управляющие серверы вредоноса продолжают оставаться активными. Исследователь также обнаружил несколько версий DeriaLock, способных шифровать файлы пользователей. К каждому такому файлу добавляется расширение .deria.
Поблагодарили: Dovf, Юрген, topinant, Надежда, Serg

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #366 : 02 Января 2017, 19:56 »
Стирающая диски вредоносная программа стала ещё и вымогателем
Вредоносное приложение под названием KillDisk, которое занимается уничтожением файлов на жёстких дисках и повреждением самих дисков, получило новый компонент.
Теперь оно может действовать как приложение-вымогатель, умея блокировать файлы пользователей и требуя за них выкуп.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

KillDisk разработана группой под названием TeleBots, которая выпустила также одноимённый троян и известна кибератаками на украинские компании и банки. Собрав важную информацию с заражённых систем, KillDisk уничтожает и изменяет системные файлы, а также меняет расширения файлов. После этого компьютер перестаёт загружаться.
В настоящее время KillDisk чаще работает как вымогатель. При этом авторы не стали мелочиться и размер выкупа составляет 222 биткоина, что равнозначно $217000 долларов. KillDisk использует сильное шифрование, шифруя каждый файл ключом AES, а затем каждый ключ зашифровывается алгоритмом RSA-1028. Это делает процесс расшифровки намного более сложным по сравнению с большинством обычных приложений-вымогателей.

Вряд ли обычные пользователи станут платить более $200 тысяч за возврат своих файлов, однако некоторые организации и компании наверняка могут пойти на это для получения обратно критически важных для своей деятельности файлов.
Поблагодарили: topinant, Dovf, Надежда, Serg

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #367 : 13 Января 2017, 22:59 »
Троян KillDisk перешел на Linux
Вирусная лаборатория ESET обнаружила новую версию вредоносной программы KillDisk, предназначенную для атак на Linux-устройства. Малварь приобрела также функции шифратора.

KillDisk – деструктивный компонент, который использовался в атаках на украинские энергетические и финансовые компании в 2015 и 2016 гг. В декабре 2016 года специалисты ESET изучали версию KillDisk, которая удаляла важные системные файлы, в результате чего зараженный компьютер переставал загружаться. Взамен удаленных программа создавала новые файлы, содержащие строку mrR0b07 или fS0cie7y – отсылки к сериалу «Мистер Робот».

Последние версии KillDisk получили новые функции – они шифруют файлы на зараженном устройстве и требуют выкуп за восстановление данных. Сумма выкупа рекордная – 222 биткоина (больше 200 тыс. долларов).

Новейший KillDisk атакует как Windows, так и Linux-системы. В числе потенциальных жертв не только рабочие станции, но и серверы, что увеличивает возможный ущерб. Требования выкупа в Windows и Linux-версиях идентичны.

Windows-версия деструктивного компонента использует алгоритм шифрования AES с 256-битным ключом (свой ключ для каждого файла). Ключ для расшифровки хранится на сервере злоумышленников.

KillDisk для Linux шифрует файлы при помощи алгоритма Triple-DES. Программа не хранит ключ шифрования на зараженном компьютере и не отправляет его на удаленный сервер, поэтому даже уплата выкупа не гарантирует восстановления данных. С другой стороны, по оценке ESET, в работе Linux-версии присутствует уязвимость, благодаря которой восстановление возможно.

Вирусная лаборатория ESET наблюдала эволюцию деструктивного компонента KillDisk в различных кибератаках. Эксперты подчеркивают, что взаимосвязь между организаторами атак не доказана.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #368 : 07 Февраля 2017, 20:21 »
Обнаружено вредоносное ПО для Windows, распространяющее троян Mirai
Trojan.Mirai.1 сканирует TCP-порты в заданном диапазоне IP-адресов с целью распространения трояна Mirai.
Исследователи компании «Доктор Веб» обнаружили троян для Windows, способствующий распространению самого популярного на сегодняшний день Linux-трояна – Mirai. Вредонос, получивший название Trojan.Mirai.1, написан на языке C++ и способен сканировать TCP-порты в заданном диапазоне IP-адресов с целью выполнения различных команд и распространения другого вредоносного ПО.
Trojan.Mirai.1 работает следующим образом. При запуске троян подключается к своему C&C-серверу и получает от него конфигурационный фал со списком IP-адресов и парами учетных данных. Далее вредонос запускает сканер, обращающийся к сетевым узлам по указанным IP-адресам и пытающийся авторизоваться на них с помощью логинов и паролей из конфигурационного файла. Примечательно, сканер способен обращаться к нескольким TCP-портам одновременно.
В случае удачной авторизации по какому-либо доступному протоколу троян выполняет указанную в конфигурации последовательность команд. Если подключение осуществляется по протоколу RDP, команды не выполняются. При подключении по Telnet к устройству под управлением Linux вредонос загружает бинарный файл, скачивающий и запускающий троян Mirai.
Trojan.Mirai.1 способен также выполнять на удаленном компьютере команды, использующие межпроцессное взаимодействие (IPC). Вредонос может запускать новые процессы и создавать разнообразны файлы. Если троян обнаруживает на инфицированном компьютере Microsoft SQL Server, он регистрирует пользователя Mssqla с паролем Bus3456#qwein и привилегиями администратора. Используя службу SQL server job event, от его имени вредонос автоматически выполняет разные вредоносные задачи.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #369 : 08 Февраля 2017, 18:10 »
Обнаружен новый вымогатель, способный обходить UAC
Вредоносное ПО Erebus требует 0,085 биткойна за восстановление файлов.
Исследователь безопасности MalwareHunterTeam обнаружил потенциально новое семейство вымогательского ПО под названием Erebus, обладающее рядом интересных функций. В минувшем году эксперты TrendMicro сообщили о появлении крипто-вымогателя с аналогичным названием, однако несколько различий свидетельствуют о том, что в данном случае речь может идти о переработанной версии Erebus либо о совершенно новом вымогателе под таким же названием.
В настоящее время метод распространения Erebus неизвестен. Вредоносная программа обладает рядом особенностей, в числе которых способность обхода механизма UAC (Контроль учетных записей) для повышения прав на системе и чрезвычайно низкая сумма выкупа в размере 0,085 биткойна (порядка $90) за восстановление зашифрованных файлов.
Метод обхода UAC заключается в следующем. Вредонос копирует себя в системную папку как файл со случайным именем и затем вносит изменения в реестр Windows с целью подмены ассоциации для файлового расширения .msc и исполнения этого файла со случайным именем. Далее Erebus запускает файл eventvwr.exe (Просмотр событий), который автоматически открывает файл eventvwr.msc. Поскольку msc-файл больше не связан с mmc.exe (Консоль управления), то eventvwr.exe запустит файл вымогателя. Просмотр событий работает в режиме с повышенными правами, поэтому исполняемый файл будет иметь те же привилегии, что позволит обойти UAC.
Erebus подключается к ipecho.net/plain и ipinfo.io/country для определения IP-адреса жертвы, а также ее местоположения. Затем вредонос загружает Tor-клиент и использует его для подключения к управляющему серверу. Вымогатель осуществляет поиск документов с определенными расширениями и шифрует файлы при помощи алгоритма AES, а их расширения с помощью ROT-23. Далее на экран выводится сообщение с требованием выкупа за восстановление информации, содержащее уникальный идентификатор, который может использоваться в качестве логина на платежном портале, список зашифрованных документов и кнопку для осуществления оплаты.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #370 : 10 Февраля 2017, 19:17 »
Вымогатель DynA-Crypt не только шифрует файлы, но и крадет данные
Аналитик компании GData Карстен Хан (Karsten Hahn) обнаружил новое вымогательское ПО DynA-Crypt, которое не только шифрует файлы на компьютере жертвы, но и похищает пароли и контакты жертвы, а также удаляет документы без видимой причины.
По данным исследователя под псевдонимом PCrisk, вымогатель был создан при помощи одного из инструментов для разработки вредоносного ПО, позволяющего как профессионалам, так и любителям создавать собственные вредоносы. По аналогии с другими крипто-вымогателями DynA-Crypt шифрует файлы на компьютере жертвы при помощи алгоритма AES и требует $50 в биткойнах за их восстановление. Вредонос шифрует файлы со следующими расширениями: .jpg, .jpeg, .docx, .doc, .xlsx, .xls, .ppt, .pdf, .mp4, .mp3, .mov, .mkv, .png, .pst, .odt, .avi, .pptx, .msg, .rar, .mdb, .zip, .m4a, .csv, .001.
DynA-Crypt также похищает значительное количество информации с инфицированного компьютера. Вредонос способен делать снимки экрана, записывать системные звуки, действовать в качестве кейлоггера, а также красть данные из различных программ (Skype, Steam, Google Chrome, Mozilla Thunderbird, Minecraft, TeamSpeak, Firefox). Полученную информацию DynA-Crypt копирует в папку %LocalAppData%\dyna\loot\, затем архивирует ее и отправляет своему создателю. Один из наиболее неприятных моментов заключается в том, что вымогатель по непонятной причине удаляет папки, из которых были похищены данные.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #371 : 12 Февраля 2017, 16:56 »
Обнаружено новое семейство троянов для удаленного доступа
RAT AthenaGo использует Tor2Web для маскировки C&C-сервера.
Команда Cisco Talos обнаружила новое семейство троянов для удаленного доступа, использующее прокси-сервисы Tor2Web для перенаправления трафика с инфицированных хостов на серверы в «луковой» сети. Вредонос носит название Athena, однако исследователи переименовали его в AthenaGo, чтобы не возникало путаницы с вредоносным ПО для DDoS-атак Athena, обнаруженным несколько лет назад.
AthenaGo обладает рядом отличий от других RAT. Прежде всего, это первый троян для удаленного доступа, написанный на языке Go. Распространение вредоноса осуществляется посредством спам-рассылки. На данный момент атаки затрагивают только пользователей в Португалии. Письма содержат документ Microsoft Word с вредоносным макросом, при активации которого на компьютер жертвы загружается и устанавливается троян AthenaGo.
После установки на системе вредонос связывается с управляющим сервером и запрашивает команды для выполнения на зараженном компьютере. По словам исследователей, пока вредонос может выполнять только шесть команд, но их более чем достаточно для нанесения масштабного ущерба.
Связь с C&C-сервером осуществляется через сервис tor2web.org service (прокси, перенаправляющий трафик из «публичного» интернета в сеть Tor без необходимости установки пакета Tor). Таким образом, в отличие от остального вредоносного ПО, скрывающего свои C&C-серверы в Tor, AthenaGo не требуется устанавливать клиент Tor на каждом инфицированном компьютере.

Оффлайн Василий Алибабаевич

  • *
  • Сообщений: 30545
  • Пол: Мужской
  • Имя : Олег

Новости из мира вирусов
« Ответ #372 : 12 Февраля 2017, 17:41 »
как же мне нравятся всякие вирусяки , такие милые , забавные , няшки  :)
Поблагодарили: ALENA, topinant, Dovf, Надежда, tigr120, Винни Пух

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #373 : 02 Марта 2017, 18:48 »
Обнаружены атаки с использованием «нечестивой троицы» вредоносного ПО
Злоумышленники используют в фишинговых атаках набор эксплоитов AKBuilder и трояны Dyzap и Betabot.
Исследователи SophosLabs сообщили о новой вредоносной кампании с использованием сразу трех образцов вредоносного ПО – AKBuilder, Dyzap и Betabot.
AKBuilder представляет собой набор эксплоитов для создания вредоносных документов Word в формате RTF для последующей рассылки жертвам в фишинговых письмах. Исследователи обнаружили две версии инструмента – AK-1, эксплуатирующий уязвимости CVE-2012-0158 и CVE-2014-1761, а также AK-2 для уязвимости CVE-2015-1641.
Dyzap является банковским трояном, загружающимся на системы жертв с помощью вредоносного ПО Upatre, которое распространяется через спам. Betabot – семейство вредоносных программ для взлома компьютеров и создания из них ботнетов. ПО используется для похищения паролей и банковских данных, а недавно также начало применяться в атаках с вымогательским ПО.   
Как сообщил старший исследователь SophosLabs Габор Саппанош (Gábor Szappanos), эксперты обнаружили фишинговую кампанию по распространению сразу трех вредоносов, названных ими «нечестивой троицей». Подделанные под заказ товаров электронные письма содержат вредоносное вложение в формате RTF, созданное с помощью AKBuilder. Документ в свою очередь загружает на систему жертвы два дополнительных трояна – Dyzap и Betabot. Dyzap похищает данные и отправляет на подконтрольный злоумышленникам C&C-сервер.
Поблагодарили: reva554, topinant, Dovf, tigr120, Винни Пух

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Новости из мира вирусов
« Ответ #374 : 23 Марта 2017, 21:40 »
Вредоносные документы Word атакуют компьютеры на базе Windows и macOS
Злоумышленники внедряют в один и тот же макрос скрипты для атак на разные операционные системы.
Спустя почти месяц после того, как исследователи безопасности сообщили об обнаружении первого вредоносного документа Microsoft Word, способного инфицировать компьютеры на базе macOS, специалисты компании Fortinet выявили документ Word, содержащий макросы, распространяющие вредоносное ПО как для Windows, так и для macOS в зависимости от инфицированной системы.
В начале февраля нынешнего года эксперты Symantec и Synack раскрыли подробности о полностью работоспособном макровирусе для macOS. Исследователи обнаружили вредоносный документ Word, содержащий макрос с встроенным кодом, написанным на Python, который загружал на компьютер жертвы вредоносное ПО с сервера злоумышленников. Поскольку на тот момент C&C-сервер был отключен, специалисты не смогли выяснить предназначение вредоноса.
Эксперты Fortinet выявили похожий вредоносный документ Word, также содержавший макрос со скриптом на Python. На начальном этапе макрос определял, какая операционная система установлена на компьютере, а затем загружал две различные версии скрипта. В независимости от ОС оба скрипта демонстрировали одинаковое поведение, используя модули фреймворка Metasploit для связи с управляющим сервером. Как и в предыдущем случае, исследователям не удалось установить, с какой целью загружалось вредоносное ПО.
На данный момент это первый описанный случай, когда злоумышленники внедряют в один и тот же макрос скрипты для атак на разные операционные системы.