Вирусы, трояны и информеры: способы борьбы и предохранения

Автоматом от провайдера. Если честно я вообще не совсем врубаю как там все происходит, года 3 назад купил роутер, настроил его и забыл) Сейчас у меня стационарный комп подключен через кабель от роутера.
 
Автоматом от провайдера. Если честно я вообще не совсем врубаю как там все происходит, года 3 назад купил роутер, настроил его и забыл) Сейчас у меня стационарный комп подключен через кабель от роутера.

1. Для начала, попробуйте проверить компьютер бесплатной утилитой от DrWeb, которая называется CureIt. Найти ее можно по адресу freedrweb.ru

2. Если проверка ничего не даст, или вы уже проверяли компьютер на наличие активного заражения, попробуйте воспользоваться советом из этой статьи : http://www.comss.ru/page.php?id=754#w7 Там описана настройка DNS в Windows. Указаны ли какие-либо адреса в этих полях, или DNS настроен на автоматическое получение? Если указаны, то какие? Что изменится, если заменить их на адреса 8.8.8.8 и 8.8.4.4 ?
 
  • Like
Реакции: playmayker
О, я смотрю, я не один с этой вирусней маюсь)
Сегодня умудрился подцепить эту дрянь на каком-то фотохостинге (radikal.ru, кажется). Ни антивирус (MSE), ни cureit, ни avz не нашли ничего подозрительного. Восстановление системы тоже не дало результата.

Дрянь проявляла себя как баннер в левом верхнем углу браузера (ie и opera) и демонстрировала гифки убогого содержания (т.е., даже не порно). Так же, поменялась стартовая страница обоих браузеров (с about:blank на какой-то stratostrat.ru). После ряда манипуляций (блокировка url-a в брандмауэре роутера и блокировка содержимого в опере) дрянь стала появляться реже и от нее осталась только голова.
2013-03-25_020206.jpg
Та, которая с надписью "закрыть". И то, появляется преимущественно при открытии страниц через яндекс. При отключении javascript уходит навовсе, но это, все-таки не выход.

Пробовал менять dns по совету Empires, но это ничего не дало (до этого были dns автоматом). Так же, вручную вычистил все темпы, кэш, проверил хостс и системные папки на предмет подозрительных записей и странных экзешников, но ничего не нашел. Автозагрузка тоже чиста. Подскажите, какие еще методы борьбы с этой хренью можно осуществить?
 
О, я смотрю, я не один с этой вирусней маюсь)
коллега по несчастью :)
можно посмотреть прогой auroruns - не грузится ли что-то подозрительное под видом кодека или драйвера, просто отключая всё по порядку, методом научного тыка.
я пока не нашел где прячется эта штука, но буду искать.
 
  • Like
Реакции: cherkes
  • Like
Реакции: cherkes
Вчера, 5 ноября, Microsoft объявили об уязвимости нулевого дня, использующей баг памяти в графическом интерфейсе Windows, Office и Lync. Атакам преимущественно подвержены уже неактуальные версии продуктов (исключая Lync 2013).

Список продуктов, затрагиваемых угрозой:
Windows Vista x86, x64
Windows Server 2008 x86, x64, Itanium, Server Core
Microsoft Office 2003
Microsoft Office 2007
Microsoft Office 2010 x86, x64
Microsoft Office Compatibility Pack
Microsoft Lync 2010 x86, x64
Microsoft Lync 2010 Attendee
Microsoft Lync 2013 x86, x64
Microsoft Lync Basic 2013 x86, x64

Защита пока отсутствует.
Источник.
 
Опубликованы подробности вскрывшейся во вторник бреши старых версий Windows, Office и Lync:
«Эксплойт требует действий пользователя, так как атака маскируется под сообщение электронной почты с просьбой открыть специально созданный документ Word в прикреплении», сообщает Microsoft. «Если вложение открыли или предварительно просмотрели, оно пытается воспользоваться уязвимостью, посредством вредоносного встроенного графического изображения в документе. Злоумышленник, воспользовавшийся этой уязвимостью, может получить те же права, что и вошедший в систему пользователь».
Атаки активно происходят на Ближнем Востоке и Южной Азии, говорит Microsoft.
 
MS конечно те еще фашисты...

Vista, Office, Lync...
^^^^^^^^^^^^
но такие должны страдать из принципа, пока не поумнеют...
 
Andruha, я к тому, что рано или поздно в любую контору присылают какой-нибудь "очень важный документ.xslx", который ну никак не открывается в OO или прочих аналогах.

Микрософт не просто так оставляет совместимость с приложениями прочих разработчиков на условном уровне, не открывая спецификацию формата своих офисных файлов до конца.
 
сори Офф

fakeitback, у меня после отката имиджа системы - ОпОф 3 ( был 4-й, все забываю обновить), так он читает *.xlsx ,
но мысль ясна...кста в Win 9, MS офис (вроде) будет частью системы
 
Andruha, читать то читает, но - см. выше - полной совместимости нет. Я тоже пользователь OO и регулярно встречаю документы, которые выглядят и работают явно не так, как в нативном офисе.

Особенно это касается экселевских таблиц с формулами, сложным форматирование и т.п.
 
Свежие сплетни из мира хацкеров и вирусов

1. Как известно, в октябре добры молодцы ломанули сервера Adobe, а зашифрованный файл с миллионами паролей выложили в паблик. Другие добры молодцы шифр вскрыли, и оказалось, что рядовой пользователь Adobe - не умнее курицы. Ибо подавляющее большинство паролей было "123456", "пароль" и "фотошоп".
Вчера стало известно, что серьёзные дядьки из руководства "Фейсбук" получили список эмейлов и паролей из этого списка и крепко задумались: а эти идиоты имеют же доступ к "Фейсбук"? И пароли тут наверняка - те же. И стали проверять. И таки нашли.
В результате пачка аккаунтов заблокирована, а пользователи получили настойчивое предложение поменять пароль, предварительно ответив на пачку суровых вопросов. Зная назойливость и параноидальность ФБ - уже смешно.
Но и поделом, %username%. Надо было развивать недоверие к миру!

2. Microsoft до этого вторника отрицал наличие одной из уязвимостей нулевого дня, а вчера резко выкатил патч для неё. И правильно: "дырка" активно использовалась китайскими наёмными хацкерами для атак на сетевые ресурсы.
А вы говорите - зачем мне эти ваши апдейты.
А чтоб в КНР жизнь малиной не казалась, вот зачем.
 
Фейковая статья - в адобовских аккаунтах нет подсказок для восстановления паролей
Цитата из Госни:
The top 100 list we published was based solely on manual analysis of the ciphertexts, combined with manual analysis of the user-supplied password hints for each password. This enabled us to make highly educated guesses at what each of the passwords might be, but we won't know for sure until the encryption key is recovered.
The password hints were the most telling. An overwhelming number of people took the concept of a password hint too literally, and flat-out provided the password itself as the hint. By analysing thousands of password hints per ciphertext, and matching that information with what we know about the ciphertext thanks to ECB mode, we are able to determine a number of passwords with a reasonable degree of certainty. It took about three hours to determine what the top 100 passwords were with this method.
А ещё можно попробовать вот это.
 
CryptoLocker - свеженькая зараза

С неделю назад стал отмечаться подъём нового типа программ-блокираторов. В отличие от стандартных зловредов, CryptoLocker предварительно шифрует ваши файлы - все, до которых может дотянуться.
После этого вам выдаётся ультиматум: 72 часа на выплату, иначе ключ шифрования будет уничтожен, и файлы будут потеряны навсегда. Оплата, по факту, может ничего не изменить (как и в случае всех прочих блокираторов).
Подробности тут.
 
Цитата из Госни:
да пофиг цитата из журналистской стряпнины - я специально пошел и поменял пароль на одном из своих адобовских аккаунтов - никаких хинтов с подсказками там нет.
 
  • Like
Реакции: Novation
да пофиг цитата из журналистской стряпнины - я специально пошел и поменял пароль на одном из своих адобовских аккаунтов - никаких хинтов с подсказками там нет.
Дурят нашего брата. Особенно эксперты буржуйские. Безжалостно дурят.
А никому не пришло в голову, что с момента взлома прошёл месяц, акки морозились и процедурка могла несколько поменяться?
 
вот потому что я помню процедуру (летом дважды проходил) я сразу и усомнился в тексте - но на всякий случай перепроверил. Дело в том, что обычно хинты для восстановления применяются там, где сами пароли не хранятся, а только их хеши и администрация єтих паролей не знает. А поскольку у Адоба пароли хранятся (в поддающемся восстанавлению шифрованном виде) то ненадежные хинты для восстановления не нужны - забытый пароль просто мгновенно отправляется тебе на мыло…
 
Alf_Zetas, я проверить не могу (несмотря на наличие лицензионного PS и Dw - незачем было акк заводить). А по этой штуке - за что купил, за то и продаю. Инфу-то тюхает на "жёлтая пресса" и не барыги. Да и Госни - не последний персонаж среди экспертов по безопасности. Ему врать какой резон, тем более тем, кто может проверить?
 
Тест 28-ми программ обеспечения безопасности для Android

Пачка антивирусных приложений под Android

Ниже приведен полный список протестированных продуктов и основные результаты тестов:
Уровень защиты (0..6)Юзабилити
(0..6)
Другие функции (0/1)ОбнаружениеИтог
avast! Mobile Security version 3.0Google Play661%100.0013
Avira Free Android Security version 2.1Google Play661%100.0013
ESET Mobile Security & Antivirus version 2.0Google Play661%100.0013
Ikarus mobile.security version 1.7Google Play661%100.0013
Kaspersky Internet Security version 11.2Google Play661%100.0013
Kingsoft Mobile Security version 3.2Google Play661%100.0013
Trend Micro Mobile Security version 3.5Google Play661%100.0013
TrustGo Mobile Security version 1.3Google Play661%100.0013
AhnLab V3 Mobile version 2.1Google Play5.561%99.7612.5
Anguanjia Security Manager version 4.2Google Play5.561%99.4412.5
Bitdefender Mobile Security Antivirus version 1.2Google Play5.561%99.9112.5
Comodo Mobile Security version 2.3Google Play5.561%99.7212.5
F-Secure Mobile Security version 8.3Google Play5.561%99.9112.5
McAfee Mobile Security version 3.1Google Play5.561%99.9512.5
NQ Mobile Security version 6.8Google Play65.51%100.0012.5
Qihoo 360 Mobile Security version 1.4Google Play5.561%99.9112.5
Quick Heal Total Security version 1.01Google Play5.561%99.7212.5
Sophos Mobile Security version 3.0Google Play5.561%99.9112.5
Webroot SecureAnywhere Mobile version 3.5Google Play5.561%99.8612.5
AVG AntiVirus version 3.3Google Play5.55.51%99.8612
Symantec Norton Mobile Security version 3.7Google Play651%100.0012
Antiy AVL version 2.2Google Play65.50%100.0011.5
Tencent Mobile Security Manager version 4.3Google Play5.551%99.9111.5
Bornaria Mobile Security version 1.2 — нет на Google Play361%95.3410
G Data Internet Security version 25.0Google Play631%100.0010
AegisLab Antivirus Premium version 1.1Google Play441%97.559
Zoner Mobile Security version 1.1Google Play061%72.137
SPAMFighter VIRUSfighter Android version 2.13Google Play060%42.336

Подробности тут.
Может, кому пригодится
 
После попадания файла с паролями Adobe в паблик можно было ожидать разное. Ну, вот разное потихоньку и осуществляется:

Adobe предупреждает о мошенничестве под видом рассылки лицензионных ключей по электронной почте
Компания выпустила предупреждение, что в настоящее время идёт кампания рассылки зловредной электронной почты, использующей в качестве приманки лицензии на продукты Adobe. Adobe называет это фишинговой атакой, но по другим сообщениям, письма содержат вредоносные вложения.
Подробности
Ресет от Адобы мне приходил. Давайте ещё малварь мне пришлите.
 
Как известно, от программы-вымогателя CryptoLocker лекарства пока нету. Единственная надёжа - не допустить его проникновения на машину (а влезает он с инфицированных ресурсов, вложений в электропочте итп). На сегодняшний день актуальными средствами защиты являются групповые политики, и такого рода защиту (бесплатно) сегодня предоставляют некоторые разработчики, как для компаний, так и для домашних пользователей.
Подробности
Многого ожидать от такой защиты я лично не стал бы, но это лучше, чем ничего.
 
Многого ожидать от такой защиты я лично не стал бы, но это лучше, чем ничего
Безусловно. Мне вот идея CryptoPrevent понравилась. В корпоративных сетях групповые политики - основное спасение от малвари, а дома их настроить самому сложно или вовсе невозможно. А тут получается приличная блокировка запуска с белым списком, который сам можешь настроить. Идея шикарная, буду испытывать.
 
Безопасный онлайн-банкинг для организаций.
Многие пункты для индивидуального юзера не нужны или не воплотимы. Но общее направление мысли достаточно полезно.
 

Сейчас просматривают