Автор Тема: ВИРУСЫ, ТРОЯНЫ и прочая гадысь!  (Прочитано 10261 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн list

  • Супер Администратор
  • Постёр
  • ******
  • Автор Топика
  • Сообщений: 10487
  • Карма: +297/-0
  • Пол: Мужской
    • ИНФОРМАЦИОННЫЙ САЙТ СЕВЕРОУРАЛЬСКА
ВИРУСЫ, ТРОЯНЫ и прочая гадысь!
« : 26 Апреля 2009, 17:18:57 »
Есть племя прыщавых компьютерных ботанов, которых девушки в упор не видят. А паскоку их либидо не находит выхода, но показать всё-таки хотца крутизну очкастую свою, не доступную простым, как зелёные 3 руб. пацанам, которые девушек этих вовсю танцуют и не только :o. Правда, девушки в компах и прогах не шарят обычно, у них больше тряпочки на уме, в красненьких тачках и киноактёрах разбираюца куда лучше, довольствуясь трояком по информатике и не парятся. И это, по меньшей мере, есессьно :P.
Короче, речь идёт о хакерах, которые в силу паскудности своей способствовали развитию индустрии антивирусов. И журнал выпускают, и опытом в инете обмениваются по части того, как покрепче наср*ать чайникам, а заодне тем, кого не любят.
Одни гадят, другие бабло снимают. Система в равновесии ;D! Хотелось бы знать, как наши юзеры борютца с этой инфлюэнцой комповой, чем спасаются. Делись, народ 8)!



mishail04

  • Гость
Re: ВИРУСЫ, ТРОЯНЫ и прочая гадысь!
« Ответ #1 : 26 Апреля 2009, 23:14:32 »
Типовой антивирус, например Доктор Веб, только бастион поможет, но если простенький  Доктор Веб не Бастион, то не поможет, у меня стоит файлерволл-защита от сайтов, где есть вирусы, их много есть ,на порносайтах, + стандартный Брандмауэр Винды+ антивирус, сейчас NOD 32 стоит. Ставил аваст, толку от него мало, а касперский, оперативки немерено жрет. Как-то троян залетел на мой комп, винду пришлось переставить , часто надо хотя бы раз в неделю проверять все диски, в том числе и аварийные ;) 8)

Оффлайн list

  • Супер Администратор
  • Постёр
  • ******
  • Автор Топика
  • Сообщений: 10487
  • Карма: +297/-0
  • Пол: Мужской
    • ИНФОРМАЦИОННЫЙ САЙТ СЕВЕРОУРАЛЬСКА
Re: ВИРУСЫ, ТРОЯНЫ и прочая гадысь!
« Ответ #2 : 27 Апреля 2009, 03:50:14 »
26.04 11:18
Первый глобальный компьютерный вирус отмечает 10-летний юбилей 
Первый глобальный вирус CIH, также получивший название "Чернобыль" (Chernobyl), отмечает 10-летний юбилей.
"26 апреля 1999 года произошла глобальная компьютерная катастрофа: по различным данным, пострадало около полумиллиона компьютеров по всему миру, никогда еще последствия вирусных эпидемий не были столь масштабными и не сопровождались такими глобальными убытками", - вспоминает вирусный аналитик "Лаборатории Касперского" Евгений Асеев.
По его словам, тогда оказались уничтожены данные на жестких дисках, а на материнских платах некоторых машин было повреждено содержимое микросхем BIOS.
"Этот вирус послужил некой поворотной точкой в восприятии компьютерных угроз пользователями. Это был первый вирус, который нанес урон не только данным, находящимся на заразившейся машине, но и вывел из строя некоторые компьютеры целиком. В том случае, если BIOS нельзя было переписать заново, компьютер можно было выбрасывать на помойку", - отмечает в свою очередь руководитель отдела антивирусных разработок и исследований компании "Доктор Веб" Сергей Комаров.
Свое название CIH вирус получил от сокращенного имени своего создателя - студента тайваньского университета Чен Ин-Хау (Chen Ing-Hau). Его второе название - "Чернобыль" (Chernobyl) появилось из-за того, что вирус активировался 26 апреля - день катастрофы на Чернобыльской АЭС.
"Автор вируса сделал так, что, проникая на машину, вирус не производил никаких вредоносных действий. Он выжидал 26 апреля каждого года (именно в этот день взорвалась АЭС в Чернобыле, поэтому некоторые называют этот вирус "Чернобыль") и тогда срабатывал", - говорит Комаров из "Доктор Веб".
Евгений Асеев из "Лаборатории Касперского" напоминает, что вирус "Чернобыль" впервые был обнаружен на Тайване в июне 1998 года - автор вируса Чен Ин-Хау заразил компьютеры в местном университете. Через некоторое время CIH выбрался за пределы Тайваня: Австрия, Австралия, Израиль и Великобритания оказались в числе первых стран, охваченных эпидемией. Позднее вредоносный код был зарегистрирован и в нескольких других странах, в том числе в России.
Полагают, что появление зараженных файлов на нескольких американских web-серверах, распространяющих игровые программы, и послужило причиной глобальной вирусной эпидемии.
Отсутствие официальных жалоб со стороны тайваньских компаний позволило Чену в апреле 1999 года избежать наказания. Более того, "Чернобыль" сделал его знаменитым: благодаря написанию вируса Чен Ин-Хау получил престижную работу в крупной компьютерной компании.
Чен Ин-Хау был арестован только 20 сентября 2000 года.

Десять лет спустя. Современный угрозы
По словам руководителя отдела антивирусных разработок и исследований компании "Доктор Веб" Сергея Комарова, впоследствии появлялись вирусы, схожие с "Чернобылем" по привязанности к определенной дате, однако такого вреда компьютерам они не наносили.
"Объясняется это, скорее всего, тем фактом, что современным вредоносным программам нет смысла выводить компьютер из строя - он важен для них как ресурс, они на нем работают, скрывая свое присутствие и принося доходы киберпреступникам", - полагает Комаров.
"Давно ушли в прошлое те времена, когда компьютерные преступники, подобно Чен Ин-Хау, создавали вирусы, стремясь самоутвердиться и прославиться. Деяния современных киберпреступных сообществ невозможно квалифицировать как простое хулиганство: за прошедшие годы виртуальные мошенники отточили мастерство и преследуют максимально приземленную цель - обогащение. Причем виртуальные мошенники зарабатывают криминальным путем очень серьезные деньги", - подтверждает Евгений Асеев из "Лаборатории Касперского".
По его словам, схема действия вируса Chernobyl предполагала два сценария: в лучшем случае - удаление из памяти компьютера всей информации, в худшем - полный вывод его из строя. Картина современных угроз кардинально изменилась и поражает своим разнообразием: "руткиты", социальные сети, онлайн-игры, "ботнеты" - области и технологии, составляющие далеко не полный перечень источников компьютерных угроз. "Кибермошенники действуют все более непредсказуемо и изощренно", - констатирует Асеев.
По его словам, сегодня "производство" вредоносных программ поставлено на поток, аналитики "Лаборатории Касперского" ежедневно детектируют более 17 тысяч новых вирусов.
Лидируют "троянцы", ворующие личные данные пользователя и передающие своим "хозяевам" номер кредитной карточки владельца зараженного компьютера.
Далее следуют "руткиты", одни из самых опасных в рейтинге вредоносов: они обеспечивают неограниченный спектр возможностей для организации комплексных атак.
Для продвижения новых услуг, рекламы и попутных сервисов интернет-компании активно используют потенциал социальных сетей. В минувшем году в эпицентре многочисленных атак оказались "Одноклассники" и "В контакте", одни из самых "лакомых кусочков" для виртуальных мошенников.
Колоссальными темпами развивается рынок онлайн-игр. Сместив "троянцев", атакующих пользователей систем онлайн-платежей и банкинга, на первое место вышли игровые "троянцы", в которых применялись новые технологии, в том числе механизм заражения файлов и распространение на съемных накопителях. Эти же "троянцы" использовались для организации "ботнетов" (botnet - сеть, состоящая из зараженных компьютеров).
"Слово "ботнет", которое несколько лет назад встречалось исключительно в лексиконе сотрудников антивирусных компаний, в последнее время стало известно практически всем. Сегодня "ботнеты" - основной источник распространения спама, DDoS-атак, рассылки новых вирусов", - отмечает Асеев.
Чтобы обезопасить себя от возможных угроз, эксперты рекомендуют пользователям проявлять осторожность и быть предельно внимательными.
"Не открывайте подозрительные ссылки, присланные незнакомыми контактами, проверяйте информацию, полученную от "друзей", не используйте простые пароли и не вводите их нигде, кроме доверенных ресурсов, а также регулярно устанавливайте обновления операционной системы и антивирусного ПО", - советует вирусный аналитик "Лаборатории Касперского" Евгений Асеев.

Оффлайн antiPR

  • Ударник форума
  • ******
  • Сообщений: 596
  • Карма: +50/-0
  • Пол: Мужской
  • @awedreams
    • FM 2.0
Re: ВИРУСЫ, ТРОЯНЫ и прочая гадысь!
« Ответ #3 : 28 Апреля 2009, 10:30:58 »
стоял Agnitum... но перестал обновляться... жаль...
сейчас NOD
Hmm... It's working!

Оффлайн tvitter

  • Дебютант
  • **
  • Сообщений: 11
  • Карма: +6/-0
  • Пол: Мужской
Re: ВИРУСЫ, ТРОЯНЫ и прочая гадысь!
« Ответ #4 : 26 Января 2010, 22:56:44 »
Авира + аутпост фаервол + usb guard ...(имхо чтоле...)
;/

Алень

  • Гость
Re: ВИРУСЫ, ТРОЯНЫ и прочая гадысь!
« Ответ #5 : 26 Января 2010, 23:20:48 »
Авира + аутпост фаервол + usb guard ...(имхо чтоле...)

Тыж вроде серьезный поцан с серьезными проектами под линь?

Оффлайн tvitter

  • Дебютант
  • **
  • Сообщений: 11
  • Карма: +6/-0
  • Пол: Мужской
Re: ВИРУСЫ, ТРОЯНЫ и прочая гадысь!
« Ответ #6 : 26 Января 2010, 23:25:09 »
Тыж вроде серьезный поцан с серьезными проектами под линь?

я ж не писал что сам пользуюсь...(линуксом)
менЯ вполне ХР устраивает....
;/

Оффлайн Лёшег

  • Писатель
  • *****
  • Сообщений: 165
  • Карма: +28/-2
  • Пол: Мужской
Re: ВИРУСЫ, ТРОЯНЫ и прочая гадысь!
« Ответ #7 : 27 Января 2010, 06:57:08 »
Тыж вроде серьезный поцан с серьезными проектами под линь?
я ж не писал что сам пользуюсь...(линуксом)
менЯ вполне ХР устраивает....
"вон оно чё" ;D ;D ;D
  • Алексей

Оффлайн Неволин Владимир

  • Пользователь
  • ***
  • Сообщений: 28
  • Карма: +19/-0
  • Пол: Мужской
  • http://portaltele.com.ua/
    • Украинский телекоммуникационный портал
Re: ВИРУСЫ, ТРОЯНЫ и прочая гадысь!
« Ответ #8 : 15 Января 2012, 23:04:03 »
Power Spy 2012 10.25: домашний шпион  :D

Вышла новая версия программы, предназначенной для слежения за тем, какие действия производятся на компьютере. Программу удобно использовать, чтобы узнать, чем заняты дети в отсутствие родителей, жена – когда мужа нет дома и т.д. Power Spy записывает нажатия клавиш, открываемые окна, все данные, которые копируются в буфер обмена, набранные пароли, запускаемые приложения, чаты в Skype, Windows Live Messenger, ICQ, AIM, Yahoo! Messenger, Trillian, Google.
http://portaltele.com.ua/news/software/8221-power-spy-2012-1025--.html

Оффлайн Bost

  • Супер Администратор
  • Ударник форума
  • ******
  • Сообщений: 467
  • Карма: +14/-5
  • Пол: Мужской
  • Я люблю наш Североуральский форум!
    • Информационный сайт Североуральска
Re: ВИРУСЫ, ТРОЯНЫ и прочая гадысь!
« Ответ #9 : 16 Мая 2017, 09:56:18 »
WannaCry атакует

12 мая началась эпидемия трояна-шифровальщика WannaCry — похоже, происходит это по всему миру.
Эпидемией мы это называем потому, что очень уж велики масштабы. За один только день мы насчитали более 45 000 тысяч случаев атаки, но на самом деле их наверняка намного больше.

Что произошло?

О заражениях сообщили сразу несколько крупных организаций, в том числе несколько британских клиник, которым пришлось приостановить работу. По сторонним данным, WannaCry заразил уже более 200 000 компьютеров. Собственно, именно поэтому к нему и приковано столько внимания.

Больше всего атак пришлось на Россию, но также от WannaCry серьезно пострадали Украина, Индия, Тайвань, всего же мы обнаружили WannaCry в 74 странах. И это за один только первый день атаки.

Что такое WannaCry?

В целом WannaCry — это эксплойт, с помощью которого происходит заражение и распространение, плюс шифровальщик, который скачивается на компьютер после того, как заражение произошло.

В этом и состоит важное отличие WannaCry от большинства прочих шифровальщиков. Для того, чтобы заразить свой компьютер, обычным, скажем так, шифровальщиком, пользователь должен совершить некую ошибку — кликнуть на подозрительную ссылку, разрешить исполнять макрос в Word, скачать сомнительное вложение из письма. Заразиться WannaCry можно, вообще ничего не делая.

WannaCry: эксплойт и способ распространения

Создатели WannaCry использовали эксплойт для Windows, известный под названием EternalBlue. Он эксплуатирует уязвимость, которую Microsoft закрыла в обновлении безопасности MS17-010 от 14 марта этого года. С помощью этого эксплойта злоумышленники могли получать удаленный доступ к компьютеру и устанавливать на него собственно шифровальщик.

Если у вас установлено обновление и уязвимость закрыта, то удаленно взломать компьютер не получится. Однако исследователи «Лаборатории Касперского» из GReAT отдельно обращают внимание на то, что закрытие уязвимости никак не мешает работать собственно шифровальщику, так что, если вы каким-либо образом запустите его, патч вас не спасет.

После успешного взлома компьютера WannaCry пытается распространяться по локальной сети на другие компьютеры, как червь. Он сканирует другие компьютеры на предмет наличия той самой уязвимости, которую можно эксплуатировать с помощью EternalBlue, и если находит, то атакует и шифрует и их тоже.

Получается, что, попав на один компьютер, WannaCry может заразить всю локальную сеть и зашифровать все компьютеры, в ней присутствующие. Именно поэтому серьезнее всего от WannaCry досталось крупным компаниям — чем больше компьютеров в сети, тем больше ущерб.

WannaCry: шифровальщик

WannaCry как шифровальщик (его еще иногда называет WCrypt, а еще, почему-то, порой зовут WannaCry Decryptor, хотя он, по логике вещей, вовсе даже криптор, а не декриптор) делает все то же самое, что и другие шифровальщики — шифрует файлы на компьютере и требует выкуп за их расшифровку. Больше всего он похож на еще одну разновидность печально известного троянца CryptXXX.

Он шифрует файлы различных типов (полный список можно посмотреть тут), среди которых, конечно же, есть офисные документы, фотографии, фильмы, архивы и другие форматы файлов, в которых может содержаться потенциально важная для пользователя информация. Зашифрованные файлы получают расширение .WCRY (отсюда и название шифровальщика) и становятся полностью нечитаемыми.

После этого он меняет обои рабочего стола, выводя туда уведомление о заражении и список действий, которые якобы надо произвести, чтобы вернуть файлы. Такие же уведомления в виде текстовых файлов WannaCry раскидывает по папкам на компьютере — чтобы пользователь точно не пропустил. Как всегда, все сводится к тому, что надо перевести некую сумму в биткоин-эквиваленте на кошелек злоумышленников — и тогда они якобы расшифруют файлы. Поначалу киберпреступники требовали 300, но потом решили поднять ставки — в последних версиях WannaCry фигурирует цифра в 600 долл.

Также злоумышленники запугивают пользователя, заявляя, что через 3 дня сумма выкупа увеличится, а через 7 дней файлы невозможно будет расшифровать. Мы не рекомендуем платить злоумышленникам выкуп — никаких гарантий того, что они расшифруют ваши данные, получив выкуп, нет. Более того, в случае других вымогателей исследователи уже показывали, что иногда данные просто удаляют, то есть и возможности расшифровать не остается физически, хотя злоумышленники требуют выкуп как ни в чем не бывало.

Как регистрация домена приостановила заражение и почему это еще не все

Интересно, что исследователю под ником Malwaretech удалось приостановить заражение, зарегистрировав в Интернете домен с длинным и абсолютно бессмысленным названием.

Оказывается, некоторые образцы WannaCry обращались к этому домену и, если не получали положительного ответа, устанавливали шифровальщик и начинали свое черное дело. Если же ответ приходил (то есть домен был зарегистрирован), то зловред сворачивал какую-либо деятельность.

Обнаружив отсылку к этому домену в коде трояна, исследователь зарегистрировал его, таким образом приостановив атаку. За остаток дня к домену пришло несколько десятков тысяч обращений, то есть несколько десятков тысяч компьютеров удалось спасти от заражения.

Есть версия, что эта функциональность была встроена в WannaCry как рубильник — на случай, если что-то пойдет не так. Другая версия, которой придерживается и сам исследователь: что это способ усложнить анализ поведения зловреда. В исследовательских тестовых средах часто специально делается так, что от любых доменов приходили положительные ответы — и в этом случае в тестовой среде троян бы не делал ничего.

К сожалению, в новых версиях трояна злоумышленникам достаточно поменять доменное имя, указанное в «рубильнике», чтобы заражение продолжилось. Так что, вероятно, первый день эпидемии WannaCry не станет последним.

Способы защиты от WannaCry

К сожалению, на данный момент способов расшифровать файлы, зашифрованные WannaCry, нет. То есть с заражением можно бороться единственным способом — не допускать его.

Вот несколько советов, как избежать заражения или хотя бы уменьшить нанесенный урон:

Регулярно делайте резервные копии файлов и храните их на носителях, которые не постоянно подключены к компьютеру. Если есть свежая резервная копия, то заражение шифровальщиком — не трагедия, а всего лишь потеря нескольких часов на переустановку или чистку системы. Лень делать бэкапы самостоятельно — воспользуйтесь встроенным модулем в Kaspersky Total Security, он умеет автоматизировать этот процесс.
Устанавливайте обновления ПО. В данном случае всем пользователям Windows настоятельно рекомендуется установить системное обновление безопасности MS17-010, тем более что Microsoft выпустила его даже для официально более неподдерживаемых систем вроде Windows XP или Windows 2003. Серьезно, установите его вот прямо сейчас — сейчас как раз тот самый случай, когда это действительно важно.
Используйте надежный антивирус. Kaspersky Internet Security умеет обнаруживать WannaCry как локально, так и при попытках распространения по сети. Более того, встроенный модуль «Мониторинг активности» (System Watcher) умеет откатывать нежелательные изменения, то есть не позволит зашифровать файлы даже тем версиям зловредов, которые еще не попали в антивирусные базы.
Если у вас уже установлено наше защитное решение, рекомендуем сделать следующее: вручную запустить задачу сканирования критических областей и в случае обнаружения зловреда с вердиктом MEM:Trojan.Win64.EquationDrug.gen (так наши антивирусные решения определяют WannaCry) перезагрузить систему.

Источник:http://www.comss.info/page.php?al=WannaCry