Для тех ,кто решил зарегистрироваться на форуме «Беседка» !
Категорически запрещена регистрация  с одноразового и временного e-mail !Такие пользователи будут отправляться в бан без объяснения причин.
После регистрации необходимо активировать свою учетную запись .Если Вы в почте не обнаружили письмо с активацией рекомендуется проверить папку «Спам».
С уважением
 Администрация форума

* Недавно обновленные темы

Автор Тема: Новости из мира вирусов  (Прочитано 15900 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн vdovbnenko

  • Владимир
  • *
  • Сообщений: 21067
  • Пол: Мужской
    • Skype - vdovbnenko
  • Имя : Владимир

Новости из мира вирусов
« Ответ #360 : 26 Декабрь 2016, 19:51 »
Выключите компьютер немедленно
Что значит выключите немедленно? ^)(^ И что сидеть и смотреть на него? smile21
Поблагодарили: Uragan66, Wasek, topinant

Оффлайн Uragan66

  • "Попробуй..." - шепнула Мечта.
  • *
  • Сообщений: 544
  • Пол: Мужской
  • Имя : Юрий

Новости из мира вирусов
« Ответ #361 : 26 Декабрь 2016, 20:10 »
А зачем его выключать вообще ? ^)(^ :rukalico:
vdovbnenko, ну да, станет музейным экспонатом   laug
Очередной фейк скорее всего, стоит вчитаться в строчки.
Цитата
Отправьте этот файлl на все ваши контакты. Лучше получать это сообщение 25 раз
Поблагодарили: технарь, Wasek, vdovbnenko, topinant

Оффлайн технарь

  • *
  • Сообщений: 3805
  • Пол: Мужской

Новости из мира вирусов
« Ответ #362 : 26 Декабрь 2016, 20:11 »
Этот вирус просто разрушает нулевой сектор на жестком диске
Неприятно, но не смертельно. Снимаем винт и на другом компе любой софтиной для восстановления данных (типа R-Studio) долго и нудно восстанавливаем большую часть данных.

А вообще конечно левые письма только в чисто текстовом режиме открывать - никаких картинок, никаких ссылок не нажимать, вложения не открывать. ;((

Поблагодарили: Uragan66, Wasek, topinant, vdovbnenko, Любопытный, Serg

Оффлайн Uragan66

  • "Попробуй..." - шепнула Мечта.
  • *
  • Сообщений: 544
  • Пол: Мужской
  • Имя : Юрий

Новости из мира вирусов
« Ответ #363 : 26 Декабрь 2016, 20:16 »
А вообще конечно левые письма только в чисто текстовом режиме открывать - никаких картинок, никаких ссылок не нажимать
Если есть сомнения во вложении, можно сохранить его и исследовать на предмет вирусов, не открывая конечно в системе, а только внутри программы в которой будете проверять.
Поблагодарили: Wasek, topinant, vdovbnenko

Оффлайн технарь

  • *
  • Сообщений: 3805
  • Пол: Мужской

Новости из мира вирусов
« Ответ #364 : 26 Декабрь 2016, 20:24 »
Если мне приходит письмо от незнакомца сразу с вложением - гарантировано пойдёт в корзину, даже читать не буду. ;(
Поблагодарили: Uragan66, Wasek, vdovbnenko, topinant, Надежда

Оффлайн ALENA

  • В раю не ждут... В аду нет мест... Деваться некуда — я здесь..
  • *
  • Сообщений: 49094
  • Пол: Женский
  • Имя : Алина

Новости из мира вирусов
« Ответ #365 : 28 Декабрь 2016, 13:22 »
Новый вымогатель DeriaLock блокирует доступ к компьютеру
Вредонос предотвращает использование комбинации ALT + F4 для обхода экрана блокировки.
Эксперт компании G Data Карстен Хан (Karsten Hahn) обнаружил новое семейство вымогателей, которое блокирует доступ к компьютеру жертвы и требует выкуп в размере $30 за его восстановление.
Вымогатель DeriaLock блокирует экран компьютера, предотвращая доступ к содержащимся на нем файлам и приложениям. Оказавшись на системе, вредонос связывается с управляющим сервером и запрашивает свою самую актуальную версию и запускает полученный файл. Затем DeriaLock блокирует экран и отображает уведомление с требованием выкупа и предупреждением о том, что при попытке перезагрузить компьютер все данные будут удалены.
Сообщение отображается на английском и немецком языках. Присутствует опция перевода на испанский язык, но в настоящее время она не работает. Как пояснил Хан в интервью ресурсу BleepingComputer, для предотвращения закрытия окна с уведомлением, DeriaLock отключает следующие процессы: taskmgr, procexp, procexp64, procexp32, skype, chrome, steam, MicrosoftEdge, regedit, msconfig, utilman,cmd, explorer, certmgr, control и cscript. Кроме того, вредонос предотвращает использование комбинации ALT + F4 для обхода экрана блокировки. При обнаружении подобной попытки на экране появляется сообщение с текстом «Я думаю, это неверное решение. Хорошая попытка, приятель=)».
В настоящее время метод распространения DeriaLock неизвестен. По словам Хана, на данный момент управляющие серверы вредоноса продолжают оставаться активными. Исследователь также обнаружил несколько версий DeriaLock, способных шифровать файлы пользователей. К каждому такому файлу добавляется расширение .deria.
Поблагодарили: vdovbnenko, Uragan66, topinant, Надежда, Serg

Оффлайн ALENA

  • В раю не ждут... В аду нет мест... Деваться некуда — я здесь..
  • *
  • Сообщений: 49094
  • Пол: Женский
  • Имя : Алина

Новости из мира вирусов
« Ответ #366 : 02 Январь 2017, 19:56 »
Стирающая диски вредоносная программа стала ещё и вымогателем
Вредоносное приложение под названием KillDisk, которое занимается уничтожением файлов на жёстких дисках и повреждением самих дисков, получило новый компонент.
Теперь оно может действовать как приложение-вымогатель, умея блокировать файлы пользователей и требуя за них выкуп.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

KillDisk разработана группой под названием TeleBots, которая выпустила также одноимённый троян и известна кибератаками на украинские компании и банки. Собрав важную информацию с заражённых систем, KillDisk уничтожает и изменяет системные файлы, а также меняет расширения файлов. После этого компьютер перестаёт загружаться.
В настоящее время KillDisk чаще работает как вымогатель. При этом авторы не стали мелочиться и размер выкупа составляет 222 биткоина, что равнозначно $217000 долларов. KillDisk использует сильное шифрование, шифруя каждый файл ключом AES, а затем каждый ключ зашифровывается алгоритмом RSA-1028. Это делает процесс расшифровки намного более сложным по сравнению с большинством обычных приложений-вымогателей.

Вряд ли обычные пользователи станут платить более $200 тысяч за возврат своих файлов, однако некоторые организации и компании наверняка могут пойти на это для получения обратно критически важных для своей деятельности файлов.
Поблагодарили: topinant, vdovbnenko, Надежда, Serg

Оффлайн ALENA

  • В раю не ждут... В аду нет мест... Деваться некуда — я здесь..
  • *
  • Сообщений: 49094
  • Пол: Женский
  • Имя : Алина

Новости из мира вирусов
« Ответ #367 : 13 Январь 2017, 22:59 »
Троян KillDisk перешел на Linux
Вирусная лаборатория ESET обнаружила новую версию вредоносной программы KillDisk, предназначенную для атак на Linux-устройства. Малварь приобрела также функции шифратора.

KillDisk – деструктивный компонент, который использовался в атаках на украинские энергетические и финансовые компании в 2015 и 2016 гг. В декабре 2016 года специалисты ESET изучали версию KillDisk, которая удаляла важные системные файлы, в результате чего зараженный компьютер переставал загружаться. Взамен удаленных программа создавала новые файлы, содержащие строку mrR0b07 или fS0cie7y – отсылки к сериалу «Мистер Робот».

Последние версии KillDisk получили новые функции – они шифруют файлы на зараженном устройстве и требуют выкуп за восстановление данных. Сумма выкупа рекордная – 222 биткоина (больше 200 тыс. долларов).

Новейший KillDisk атакует как Windows, так и Linux-системы. В числе потенциальных жертв не только рабочие станции, но и серверы, что увеличивает возможный ущерб. Требования выкупа в Windows и Linux-версиях идентичны.

Windows-версия деструктивного компонента использует алгоритм шифрования AES с 256-битным ключом (свой ключ для каждого файла). Ключ для расшифровки хранится на сервере злоумышленников.

KillDisk для Linux шифрует файлы при помощи алгоритма Triple-DES. Программа не хранит ключ шифрования на зараженном компьютере и не отправляет его на удаленный сервер, поэтому даже уплата выкупа не гарантирует восстановления данных. С другой стороны, по оценке ESET, в работе Linux-версии присутствует уязвимость, благодаря которой восстановление возможно.

Вирусная лаборатория ESET наблюдала эволюцию деструктивного компонента KillDisk в различных кибератаках. Эксперты подчеркивают, что взаимосвязь между организаторами атак не доказана.
Поблагодарили: Любопытный, topinant, Надежда, Wasek

Оффлайн ALENA

  • В раю не ждут... В аду нет мест... Деваться некуда — я здесь..
  • *
  • Сообщений: 49094
  • Пол: Женский
  • Имя : Алина

Новости из мира вирусов
« Ответ #368 : 07 Февраль 2017, 20:21 »
Обнаружено вредоносное ПО для Windows, распространяющее троян Mirai
Trojan.Mirai.1 сканирует TCP-порты в заданном диапазоне IP-адресов с целью распространения трояна Mirai.
Исследователи компании «Доктор Веб» обнаружили троян для Windows, способствующий распространению самого популярного на сегодняшний день Linux-трояна – Mirai. Вредонос, получивший название Trojan.Mirai.1, написан на языке C++ и способен сканировать TCP-порты в заданном диапазоне IP-адресов с целью выполнения различных команд и распространения другого вредоносного ПО.
Trojan.Mirai.1 работает следующим образом. При запуске троян подключается к своему C&C-серверу и получает от него конфигурационный фал со списком IP-адресов и парами учетных данных. Далее вредонос запускает сканер, обращающийся к сетевым узлам по указанным IP-адресам и пытающийся авторизоваться на них с помощью логинов и паролей из конфигурационного файла. Примечательно, сканер способен обращаться к нескольким TCP-портам одновременно.
В случае удачной авторизации по какому-либо доступному протоколу троян выполняет указанную в конфигурации последовательность команд. Если подключение осуществляется по протоколу RDP, команды не выполняются. При подключении по Telnet к устройству под управлением Linux вредонос загружает бинарный файл, скачивающий и запускающий троян Mirai.
Trojan.Mirai.1 способен также выполнять на удаленном компьютере команды, использующие межпроцессное взаимодействие (IPC). Вредонос может запускать новые процессы и создавать разнообразны файлы. Если троян обнаруживает на инфицированном компьютере Microsoft SQL Server, он регистрирует пользователя Mssqla с паролем Bus3456#qwein и привилегиями администратора. Используя службу SQL server job event, от его имени вредонос автоматически выполняет разные вредоносные задачи.
Поблагодарили: vdovbnenko, topinant, reva554, Wasek

Оффлайн ALENA

  • В раю не ждут... В аду нет мест... Деваться некуда — я здесь..
  • *
  • Сообщений: 49094
  • Пол: Женский
  • Имя : Алина

Новости из мира вирусов
« Ответ #369 : 08 Февраль 2017, 18:10 »
Обнаружен новый вымогатель, способный обходить UAC
Вредоносное ПО Erebus требует 0,085 биткойна за восстановление файлов.
Исследователь безопасности MalwareHunterTeam обнаружил потенциально новое семейство вымогательского ПО под названием Erebus, обладающее рядом интересных функций. В минувшем году эксперты TrendMicro сообщили о появлении крипто-вымогателя с аналогичным названием, однако несколько различий свидетельствуют о том, что в данном случае речь может идти о переработанной версии Erebus либо о совершенно новом вымогателе под таким же названием.
В настоящее время метод распространения Erebus неизвестен. Вредоносная программа обладает рядом особенностей, в числе которых способность обхода механизма UAC (Контроль учетных записей) для повышения прав на системе и чрезвычайно низкая сумма выкупа в размере 0,085 биткойна (порядка $90) за восстановление зашифрованных файлов.
Метод обхода UAC заключается в следующем. Вредонос копирует себя в системную папку как файл со случайным именем и затем вносит изменения в реестр Windows с целью подмены ассоциации для файлового расширения .msc и исполнения этого файла со случайным именем. Далее Erebus запускает файл eventvwr.exe (Просмотр событий), который автоматически открывает файл eventvwr.msc. Поскольку msc-файл больше не связан с mmc.exe (Консоль управления), то eventvwr.exe запустит файл вымогателя. Просмотр событий работает в режиме с повышенными правами, поэтому исполняемый файл будет иметь те же привилегии, что позволит обойти UAC.
Erebus подключается к ipecho.net/plain и ipinfo.io/country для определения IP-адреса жертвы, а также ее местоположения. Затем вредонос загружает Tor-клиент и использует его для подключения к управляющему серверу. Вымогатель осуществляет поиск документов с определенными расширениями и шифрует файлы при помощи алгоритма AES, а их расширения с помощью ROT-23. Далее на экран выводится сообщение с требованием выкупа за восстановление информации, содержащее уникальный идентификатор, который может использоваться в качестве логина на платежном портале, список зашифрованных документов и кнопку для осуществления оплаты.
Поблагодарили: Любопытный, topinant, vdovbnenko, Wasek

Оффлайн ALENA

  • В раю не ждут... В аду нет мест... Деваться некуда — я здесь..
  • *
  • Сообщений: 49094
  • Пол: Женский
  • Имя : Алина

Новости из мира вирусов
« Ответ #370 : 10 Февраль 2017, 19:17 »
Вымогатель DynA-Crypt не только шифрует файлы, но и крадет данные
Аналитик компании GData Карстен Хан (Karsten Hahn) обнаружил новое вымогательское ПО DynA-Crypt, которое не только шифрует файлы на компьютере жертвы, но и похищает пароли и контакты жертвы, а также удаляет документы без видимой причины.
По данным исследователя под псевдонимом PCrisk, вымогатель был создан при помощи одного из инструментов для разработки вредоносного ПО, позволяющего как профессионалам, так и любителям создавать собственные вредоносы. По аналогии с другими крипто-вымогателями DynA-Crypt шифрует файлы на компьютере жертвы при помощи алгоритма AES и требует $50 в биткойнах за их восстановление. Вредонос шифрует файлы со следующими расширениями: .jpg, .jpeg, .docx, .doc, .xlsx, .xls, .ppt, .pdf, .mp4, .mp3, .mov, .mkv, .png, .pst, .odt, .avi, .pptx, .msg, .rar, .mdb, .zip, .m4a, .csv, .001.
DynA-Crypt также похищает значительное количество информации с инфицированного компьютера. Вредонос способен делать снимки экрана, записывать системные звуки, действовать в качестве кейлоггера, а также красть данные из различных программ (Skype, Steam, Google Chrome, Mozilla Thunderbird, Minecraft, TeamSpeak, Firefox). Полученную информацию DynA-Crypt копирует в папку %LocalAppData%\dyna\loot\, затем архивирует ее и отправляет своему создателю. Один из наиболее неприятных моментов заключается в том, что вымогатель по непонятной причине удаляет папки, из которых были похищены данные.
Поблагодарили: topinant, vdovbnenko, Wasek

Оффлайн ALENA

  • В раю не ждут... В аду нет мест... Деваться некуда — я здесь..
  • *
  • Сообщений: 49094
  • Пол: Женский
  • Имя : Алина

Новости из мира вирусов
« Ответ #371 : 12 Февраль 2017, 16:56 »
Обнаружено новое семейство троянов для удаленного доступа
RAT AthenaGo использует Tor2Web для маскировки C&C-сервера.
Команда Cisco Talos обнаружила новое семейство троянов для удаленного доступа, использующее прокси-сервисы Tor2Web для перенаправления трафика с инфицированных хостов на серверы в «луковой» сети. Вредонос носит название Athena, однако исследователи переименовали его в AthenaGo, чтобы не возникало путаницы с вредоносным ПО для DDoS-атак Athena, обнаруженным несколько лет назад.
AthenaGo обладает рядом отличий от других RAT. Прежде всего, это первый троян для удаленного доступа, написанный на языке Go. Распространение вредоноса осуществляется посредством спам-рассылки. На данный момент атаки затрагивают только пользователей в Португалии. Письма содержат документ Microsoft Word с вредоносным макросом, при активации которого на компьютер жертвы загружается и устанавливается троян AthenaGo.
После установки на системе вредонос связывается с управляющим сервером и запрашивает команды для выполнения на зараженном компьютере. По словам исследователей, пока вредонос может выполнять только шесть команд, но их более чем достаточно для нанесения масштабного ущерба.
Связь с C&C-сервером осуществляется через сервис tor2web.org service (прокси, перенаправляющий трафик из «публичного» интернета в сеть Tor без необходимости установки пакета Tor). Таким образом, в отличие от остального вредоносного ПО, скрывающего свои C&C-серверы в Tor, AthenaGo не требуется устанавливать клиент Tor на каждом инфицированном компьютере.

Оффлайн Wasek

  • *
  • Сообщений: 6064
  • Пол: Мужской
  • Имя : Олег

Новости из мира вирусов
« Ответ #372 : 12 Февраль 2017, 17:41 »
как же мне нравятся всякие вирусяки , такие милые , забавные , няшки  :)
Поблагодарили: ALENA, topinant, vdovbnenko, Надежда