Премини към съдържанието

Препоръчан отговор


Това е интересно:Първата програма за защита от........ Windows 10

DoNotSpy10 Is the World's First Antispy Tool for Windows 10 - Free Download

donotspy10-is-the-world-s-first-antispy-

A few hours ago, we told you about a third-party app that disables all tracking services in Windows 10, and it was obviously just a matter of time until more such solutions reached the web.

 

Now, meet DoNotSpy10, the self-proclaimed first antispy tool for Windows 10 that allows you to configure what you share and how tracking services work on your computer.

Basically, this little app was created to let you manage the telemetry services in Windows 10, providing you with access not only to the features that can be controlled from the settings screen of the OS but also to some other services that are used to collect data.

Disable everything

The list of services it controls is absolutely impressive, so for example, DoNotSpy10 lets you disable telemetry, biometris, handwriting data sharing and error reporting, steps recorder, Cortana, sensors, access to the language list, WiFi Sense, OneDrive, and Automatic Windows Updates.

“These services help Microsoft collect usage data and thus to provide a better service. However, collecting and sharing your data with one of the world’s leading technology companies puts your privacy at risk. There are services which are able to record your keyboard input, your speech and any other actions of the user. Others share your WiFi credentials with your contact or connect you to networks shared by your contacts,” the app developer explains.

Obviously, disabling some of these services might limit your access to a number of Windows 10 features, so make sure you check twice before applying any changes to the operating system.

And needless to say, you use it at your own risk, so if you're afraid that something bad can happen to your computer, just create a backup to be on the safe side.

 

DoNotSpy10:  http://www.softpedia.com/get/Tweak/System-Tweak/DoNotSpy10.shtml

 

Източник:http://news.softpedia.com/news/donotspy10-is-the-world-s-first-antispy-tool-for-windows-10-free-download-488587.shtml

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

EFF представиха Privacy Badger 1.0 за защита от проследяване действията на потребителя в Web

http://opennet.ru/opennews/art.shtml?num=42746

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

95% от Android устройствата са застрашени. Как да се защитим?

http://lifehacker.ru/2015/08/07/stagefright/

https://blog.lookout.com/blog/2015/08/05/stagefright-detector/

 

https://www.youtube.com/watch?v=PxQc5gOHnKs

 

Изтегляне

Редактирано от ExaFlop (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост

Първа уязвимост в Edge!

 

По интересното в случая е, че също са уязвими и Windows Media Player, Adobe Reader, Apple QuickTime, Excel 2010, Symantec's Norton Security Scan, AVG Free, BitDefender Free, Comodo Antivirus, IntelliJ IDEA, Box Sync, GitHub for Windows, TeamViewer и още много други!

 

 

http://news.softpedia.com/news/first-vulnerability-found-in-microsoft-edge-affects-other-software-as-well-488913.shtml

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Още един trojan downloader ,скрит в документи  Word

Най-често се разпространява като прикачен файл по пощата,документът съдържа привидно празна страница,която всъщност  е изписана с текст с бял цвят...

 

Цитат:

"   Троянец-загрузчик скрывается в документах Word

14 августа 2015 года

Статистические данные о вредоносных программах, обнаруживаемых в почтовом трафике антивирусным ПО Dr.Web, свидетельствуют о том, что злоумышленники регулярно рассылают пользователям сообщения с опасными вложениями, детектируемыми как представители семейства W97M.DownLoader. Только с начала августа количество подобных рассылок составило порядка 1% от общего числа всех распространяемых по электронной почте вирусов и троянцев. Об одном из таких опасных вложений, известном вирусным аналитикам под именем W97M.DownLoader.507, мы расскажем в этой статье.

W97M.DownLoader.507 представляет собой документ Microsoft Word, распространяющийся в виде вложения в электронные письма. Так, образец, полученный специалистами компании «Доктор Веб», маскировался под пересылаемое по почте факсимильное сообщение, однако в процессе формирования письма злоумышленники ошиблись с указанной в параметрах датой его создания.

exp6.1.png

Сам документ якобы зашифрован с использованием алгоритма RSA, и для ознакомления с его содержимым злоумышленники предлагают потенциальной жертве включить в редакторе Word использование макросов.

exp1.1.png

Документ также содержит якобы пустую страницу, на которой, тем не менее, находится полная версия письма, набранная шрифтом белого цвета, — этот текст отображается после включения пользователем макросов в настройках редактора.

exp8.1.png

После включения макросов пользователю демонстрируется полный текст документа, а в это время троянец загружает с удаленного сервера несколько фрагментов кода, формирует из них файлы сценариев в форматах .bat, .vbs или .ps1 в зависимости от установленной на компьютере версии Windows, сохраняет их на диск компьютера и запускает на исполнение. Сценарии, в свою очередь, скачивают с принадлежащего злоумышленникам сервера и запускают исполняемый файл — в качестве такового с помощью данного образца W97M.DownLoader.507 на атакуемый компьютер проникает опасный банковский троянец Trojan.Dyre.553.

Специалисты компании «Доктор Веб» вновь напоминают пользователям о необходимости проявлять осторожность и осмотрительность: не следует открывать вложенные в сообщения от неизвестных отправителей документы Microsoft Office, не проверив их безопасность с использованием антивирусной программы, и тем более не стоит включать в настройках Word запуск макросов при открытии подобных документов."

 

http://news.drweb.ru/show/?i=9565&c=5&lng=ru&p=0


Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Lenovo отново хванати, че инсталират руткит.

http://nnm.me/blogs/fialent/lenovo-poymali-na-ustanovke-rutkita/

Компанию Lenovo поймали на использовании техники, которую обычно применяют хакеры, желая защитить свои вредоносные программы от удаления с компьютера жертвы. Согласно многочисленным сообщениям пользователей, Lenovo хитрым образом перекраивает Windows на своих устройствах. Компания делает все, чтобы удаление их собственного софта стало невозможным, – навязчивое ПО возвращается даже после переустановки операционной системы.

----------------------<cut>----------------------

Выяснилось, что Lenovo использует скрытый установщик Lenovo Service Engine (LSE), который ведет себя в точности как обыкновенный руткит и обитает в BIOS. Задача LSE: устанавливать на устройство пользователя дополнительные драйвера, прошивки и различные предустановленные приложения. По словам представителей Lenovo, LSE «не отсылает никаких опознавательных данных о системе на сервера компании». Спасибо хотя бы за это.

LSE скрыто подменяет ряд файлов в ядре Windows, скачивая их сразу же, как только устройство подключается к сети в первый раз. Затем в систему добавляются программы Lenovo.

Однако, сам факт использования руткита еще не самое страшное. В конце июля компания призналась в своем блоге, что LSE потенциально уязвим для хакерских атак, и через него на машину пользователя может попасть не только софт Lenovo. Компания выпустила патч, отключающий LSE, но скачать и установить его пользователям предлагается вручную.

LSE и его потенциальным уязвимостям подвержены многие устройства из линеек Yoga и Flex, работающие под управлением Windows 7, Windows 8 и Windows 8.1. Полный список устройств с LSE на борту можно найти на сайте компании. Бизнес-сегмент, то есть машины из линейки Think, вне опасности и риску не подвержены.

Это не первый случай, когда Lenovo буквально ловят за руку, во время применения весьма грязных техник. Достаточно вспомнить скандал годичной давности, когда Lenovo поймали на установке трояна Superfish на свои устройства.

автор: Мария Нефёдова

Редактирано от ExaFlop (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

DDoS атаките и последствията от тях за бизнеса-специален доклад от Kaspersky Lab

survey1

Цитат:

"Из 5500 компаний в 26 странах 20% предприятий со штатом в 50 и более сотрудников признали, что подвергались DDoS-атакам. Телекоммуникационные компании, финансовые сервисы и предприятия сферы ИТ атаковали чаще всего.

  • 50% DDoS-атак приводят к заметному сбою в работе. 24% атак полностью выводят сервисы из строя.
  • 74% атак, которые привели к заметному сбою в работе, сопровождались инцидентами кибербезопасности других типов, такими как атаки вредоносных программ, сетевые вторжения или другие виды нападений. Другими словами, они являлись, скорее, дымовой завесой для других враждебных действий.
  • 26% DDoS-атак приводят к потере важных данных."

https://business.kaspersky.ru/ugroza-ddos-atak-i-neodnoznachnoe-k-nim-otnoshenie/3236/

https://press.kaspersky.com/files/2015/09/IT_Risks_Survey_Report_Threat_of_DDoS_Attacks.pdf

 

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Нещо и за автомобилната сигурност:

Цитат:

"Исследователи из Будапештского университета технологий и экономики продемонстрировали атаку на автомобиль Audi TT. Проведение атаки подразумевает, что до этого злоумышленник скомпрометировал компьютер механика при помощи инфицированного USB-накопителя. "

attackcar.jpg

Как отметили сами авторы исследования, атака более осуществима, чем нашумевшая демонстрация перехвата управления джипом: вероятность того, что в компьютере, используемом для диагностики, найдутся уязвимости, гораздо выше, чем вероятность наличия багов в автомобиле. Работа венгерских исследователей зиждется на более раннем теоретическом исследовании, описывающем возможности компрометации машины через диагностический порт. Оно было подготовлено другим ИБ-экспертом — Стивеном Чековеем (Stephen Checkoway) еще в 2011 году.

attackcar.jpg

Хакеры, обладающие эксплойтом к уязвимости в диагностическом ПО, могут незаметно для владельца машины и механиков отключить срабатывание подушек безопасности и другие функции, фальсифицируя результаты, получаемые при диагностике: то есть, отключив подушки безопасности, злоумышленники могут устроить так, что компьютер этого «не заметит».

По словам ИБ-экспертов, ПО, в котором была найдена дыра, широко используется многими автомастерскими и совместимо с системами автомобилей, которые реализует Volkswagen Group. «Наш эксплойт можно применять для компрометации не только машин Audi, но и других автомобилей концерна VW», — комментируют они, подчеркивая, что вины Volkswagen в этом нет. PoC-концепт предполагает, что DLL-библиотека моста FTDI, через который происходит «общение» с диагностическим кабелем, заменяется на вредоносную.

При наличии определенного уровня навыков хакер сможет обойти некоторые средства защиты, в том числе проверку цифровой подписи, а также — самое трудное — осуществить обратный инжиниринг кода. Серьезность атаки может возрасти, если злоумышленникам удастся скомпрометировать прошивку встроенного контроллера автомобиля через порт OBD2; в таком случае хакеру откроется возможность удаленно активировать скрытые функции,  в том числе во время движения.

Однако команда исследователей решила не проверять практическими методами вероятность подобной атаки — из опасения «повредить университетскую машину». «В будущем это может обернуться кошмаром, ведь подключенные к Интернету вещей устройства могут быть заражены вредоносным файлом с одного компьютера, и вы можете просто никогда об этом не узнать», — подчеркнули авторы работ.

http://www.comss.info/page.php?al=Novyj_vid_uspeshnoj_ataki_na_avtomobili

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

В Русия завеждат дело срещу Роскомнадзор заради бездействието им по отношение на шпионските функции в Windows 10.

Линк

win10spy3.jpg

Ние трябва да подкараме https://www.mtitc.government.bg/ или http://mc.government.bg/page.php?p=52&s=257&sp=0&t=0&z=0

Редактирано от ExaFlop (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
 Ransom32 — First JavaScript-powered Ransomware affecting Windows, Mac and Linux
 
Първият CryptoLocker  който криптира файлове на MAC и Linux машини.
 

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Спират поддръжката на продуктите на Outpost

до 31 януари можете да замените комерсиалните кодове,с такива за Kaspersky Internet Security

Screenshot_2.png

Agnitum прекратит поддержку продуктов Outpost до 31 декабря 2016 года

Цитат

Обладателям активных лицензий Outpost предлагается бесплатно заменить свою лицензию Outpost на лицензию Kaspersky Internet Security до 31 января 2016 года

В прошлом месяце технологии Agnitum были приобретены компанией Yandex. Эти технологии будут использоваться для защиты пользователей Яндекс.Браузера.

По договорённости с Agnitum, разработчики, тестировщики и антивирусные специалисты компании получили предложение войти в штат Яндекса и продолжить работу в его петербургском офисе.

Опыт Agnitum поможет в развитии технологии активной защиты Protect, которая отвечает за безопасность пользователей Яндекс.Браузера. В ней сочетается несколько механизмов: защита от кражи паролей, функция «Безопасный Wi-Fi», блокировка подозрительных сайтов и антивирусная проверка файлов.

Бесплатная миграция (действует до 31 января)

В результате достигнутых договоренностей Agnitum прекращает прямые и партнерские продажи продуктовой линейки Outpost. Тем не менее, компания продолжает выполнять свои обязательства перед действующими клиентами. Обновление антивирусных баз, исправление ошибок и техническая поддержка будут осуществляться до 31 декабря 2016 года.

Для дальнейшего обеспечения безопасности ПК предлагаем вам воспользоваться специальным предложением. Всем обладателям активных лицензий Outpost мы предлагаем бесплатно заменить свою лицензию Outpost Security Suite PRO, Outpost Antivirus Pro, Outpost Firewall Pro и Outpost Network Security на лицензию Kaspersky Internet Security. Предложение по миграции ограничено по времени. Узнать больше о программе замены и бесплатно заменить вашу лицензию до 31.01.2016 вы можете на этой странице.

 

Редактирано от NIKISHARK (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Битдефендер дават безплатно туулче което декодира файлове криптирани с новият Ransom32 които криптира и под Linux

 

https://labs.bitdefender.com/2016/01/third-iteration-of-linux-ransomware-still-not-ready-for-prime-time/?sm_id=SMGlobal

 

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост

Как да се избегне най-новата LastPass фишинг атака?

Цитат

Шон Касиди е  откритил наскоро, че популярната услуга за управление на пароли LastPass е уязвима за фишинг атака, която се възползва от начина, по който се показват съобщения за потребителите на услугата.

lastpass-message.png

Повече тук: http://www.ghacks.net/2016/01/16/how-to-avoid-the-latest-lastpass-phishing-attack/

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
преди 1 час, Филипов написа:

Годишна класация на въпросния сайт: http://www.comss.ru/page.php?id=2758

Хм... "Д-р Уеб" изпреварва Касапа във всички класации... очевидно, Касперски май започва да губи позиции в Русия ?! За мен това е изненада - досега в този сайт Касперски е бил фаворит на читателите !

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
преди 6 часа, T-50 написа:

Хм... "Д-р Уеб" изпреварва Касапа във всички класации... очевидно, Касперски май започва да губи позиции в Русия ?! За мен това е изненада - досега в този сайт Касперски е бил фаворит на читателите !

:D   Изпреварва дръжки. Въпросния сайт съвсем не е тайна с чии средства се поддържа. За второто също си грешка. Никога не е бил фаворит Касперски в сайта им. Никога!

Впрочем прочети коментарите. Ето един произволен.

Цитат

Приветствую ! На текущий момент я не пользуюсь на своём компе ни Каспером ни Доктором так что обвинить меня в необьктивности трудно . За всю историю инета Доктор никогда не был первым и всем в сети общеизвестно да и по тестам в том числе что Каспер лидер номер 1 . Радоваться тут нечему с Вашей стороны - результат просто накручен по инициативе разработчиков !!!.....и многим пользователям это давно уже ясно и понятно тут в ветке.... как говорится ...."и к гадалке не ходить "......

 

 

Редактирано от nikssi (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Доста критики..

Цитат

Приветствую ! Конечно Доктор "лучший" но только в этой ветке сайта и всё-... больше нигде в инете .........

Цитат

"Большинство других вендоров, если вы не заметили, являются иностранными и знать не знают об этом голосовании, зато Др. Веб, который демонстративно не участвует в тестах лабораторий, здесь решил подсуетиться и устроил дутый пиар. Та же Катана на момент голосования была тёмной лошадкой, а по голосованию - чуть ли не ведущий продукт! А на деле - довольно глючная поделка, которую я и близко бы к своей системе не допустил"

 

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Днес Malwarebytes обяви най-новите си инструмент за сигурност, наречена Malwarebytes Anti-Ransomware. Malwarebytes Anti-Ransomware, или за по-кратко MBARW, в момента е  бета и е малка програма, която работи във фонов режим,  тихо наблюдава компютъра за поведение, свързано ransomware. Когато открие, такова автоматично го блокира и ви предупреждава, че се открива нещо.

ransomware-detected-alert.png

 

quarantine-screen.png

 

Повече информация:

https://blog.malwarebytes.org/news/2016/01/introducing-the-malwarebytes-anti-ransomware-beta/

http://www.bleepingcomputer.com/news/security/malwarebytes-releases-new-anti-ransomware-beta-software/

 

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
публикувано (редактирано)

CTB-Locker става все по-сложен,предупреждават от Kaspersky.По данни на лабораторията с новата модификация, известна като Onion ,са криптирани файлове в над 70 сървъра в цял свят. 

Цитат

«Лаборатория Касперского» сообщает о появлении новой, более сложной версии шифровальщика CTB-Locker, нацеленной исключительно на веб-серверы.

По данным компании, новая модификация зловреда, известного также как Onion, уже зашифровала файлы в корневых папках более чем на 70 веб-серверах в десяти странах.

Выкуп составляет менее половины биткойна (это примерно 150 долларов США), но в случае нарушения сроков выплаты эта сумма удваивается. При этом два файла можно расшифровать бесплатно, но у жертв нет возможности выбрать, какие именно.

От атак на веб-серверы страдают не только их владельцы, но и обычные пользователи, которые в результате заражения теряют доступ к необходимому контенту, так как видят зашифрованные страницы в искаженном виде, например, в таком:

CTB-Locker.jpg

Важно отметить, что злоумышленники не удаляют оригиналы атакованных страниц с веб-сервера, а прячут их в той же корневой папке, но в зашифрованном виде и под другим именем.

Точно неизвестно, как именно зловред попадает на веб-серверы, но эксперты предполагают, что это может происходить через платформу WordPress, которую веб-серверы часто используют в качестве инструмента управления контентом, либо через ее плагины. Необновленные версии этой платформы содержат много уязвимостей.

«К сожалению, новая модификация CTB-Locker оказалась весьма эффективной, что еще раз подтверждает: важным средством защиты от шифровальщиков является регулярное создание и надежное хранение резервных копий файлов. Это гарантирует, что в случае зашифровки контента доступ к нему не пропадет. Кроме того, мы настойчиво рекомендуем всем пользователям не забывать о необходимости обновлять программное обеспечение, а также соблюдать осторожность при получении электронных сообщений, которые не адресованы вам лично. Это, а также установка эффективного защитного решения поможет избежать встреч с большинством зловредов», — напоминает Идо Наор (Ido Naor), антивирусный эксперт «Лаборатории Касперского»

Инфо:http://www.comss.info/page.php?al=CTB_Locker

Редактирано от NIKISHARK (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Eset: Нов "червей" обединява модеми и рутери в ботнет мрежа

Експертите предупреждават за появата на нов червей - Linux/Remaiten . Програмата заразява рутери, модеми и други мрежови устройства ,като ги обединява в ботнет,която може да се използва за DDoS атаки и  за сваляне злонамерен софтуер .

ESET: червь Linux/Remaiten объединяет в ботнет роутеры

Цитат
Эксперты ESET предупреждают о появлении нового червя – Linux/Remaiten. Программа заражает роутеры, модемы и другие сетевые устройства, объединяя их в ботнет. Созданная зомби-сеть может использоваться для DDoS-атак и загрузки вредоносного ПО

По мнению вирусных аналитиков ESET, Remaiten – доработанная версия известных с 2014 года Linux-ботов Kaiten и Gafgyt, нацеленных на встраиваемые устройства. От предшественников его отличают новые функции.

telnet_login.pngtelnet_buy.png

В частности, Gafgyt сканирует IP-адреса, пытаясь обнаружить работающий порт Telnet. Найдя искомое, программа подбирает логин и пароль, вводя наиболее распространенные комбинации из заданного списка. Если червю удастся подключиться к системе, жертва получит команду на загрузку исполняемых файлов вредоносной программы.

Remaiten использует тот же способ аутентификации, но действует более избирательно при установке исполняемых файлов. Червь не скачивает все файлы подряд, а пытается распознать инфраструктуру жертвы и подобрать соответствующий загрузчик. Далее программа-загрузчик скачает с управляющего сервера полноценный бот.

Червь Remaiten выполняет команды управляющего сервера. Бот предназначен для реализации DDos-атак и загрузки вредоносных файлов в зараженную систему. Кроме того, в нем предусмотрен код, позволяющийуничтожать другие боты на зараженном устройстве.

Инфо: ЕСЕТ

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Новият криптор  Jigsaw не само криптира файлове,но и периодично изтрива част от тях,докато не се заплати искания откуп.

Cf3dnRAWQAAj0Iv.jpg-large

Цитат

Новый троян-вымогатель под названием Jigsaw не только шифрует файлы, но и даёт жертве действенный стимул не медлить с выкупом. Для этого он удаляет документы с диска один за другим, пока ему не заплатят.

После запуска троян отыскивает на накопителях заражённого компьютера файлы 226 различных типов, шифрует их при помощи алгоритма AES и переименовывает, добавляя расширение .fun (другие модификации Jigsaw используют расширения .gws, .kkk и .btc).

Когда файлы зашифрованы, вредоносная программа выводит на экран портрет Конструктора из серии фильмов «Пила» (по-английски этого персонажа зовут Jigsaw, чем и объясняется название трояна). К портрету прилагается витиеватая записка с угрозами и требованием заплатить выкуп.

Размер выкупа составляет 0,4 биткоина (чуть больше 11 тысяч рублей). В том случае, если жертва не переведёт деньги в течение часа, Jigsaw удалит один из зашифрованных файлов. После этого с каждым прошедшим часом он будет удалять всё больше и больше файлов, но выключать или перезагружать компьютер лучше не стоит. Когда он заработает снова, пропадёт сразу тысяча файлов.

Специалисты по вредоносному софту Майкл Гиллеспи, Лоуренс Абрамс и хакерская группа MalwareHunterTeam разработали программу JigSawDecrypter, которая вскрывает шифрование Jigsaw. Перед её запуском необходимо вручную остановить процессы firefox.exe и drpbx.exe (этими названиями, как правило, маскируются процессы трояна).

ИНФО: https://xakep.ru/2016/04/13/jigsaw/

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

 

Новият BackDoor.Apper.1 краде документи и информация, прикривайки се зад Microsoft Excel

BackDoor.Apper.1.png

Цитат

Угрожающий пользователям Microsoft Windows троянец BackDoor.Apper.1 распространяется с помощью дроппера, который представляет собой документ Microsoft Excel, содержащий специальный макрос. Этот макрос собирает по байтам и запускает самораспаковывающийся архив. Архив, в свою очередь, содержит исполняемый файл, имеющий действительную цифровую подпись компании Symantec, и динамическую библиотеку, в которой сосредоточен основной функционал бэкдора. Троянец регистрирует в автозагрузке исполняемый файл, который после своего запуска загружает в память атакуемого компьютера вредоносную библиотеку.

Основное предназначение BackDoor.Apper.1 — кража с инфицированного компьютера различных документов. Зарегистрировав собственное приложение в автозагрузке, троянец удаляет исходный файл.

Spoiler

Как правило, бэкдоры используются для установки удаленного контроля над зараженной машиной и хищения различной конфиденциальной информации. Одним из представителей этого класса вредоносных программ стал обнаруженный специалистами компании «Доктор Веб» троянец, предназначенный для кражи документов и шпионажа.

Угрожающий пользователям Microsoft Windows троянец BackDoor.Apper.1 распространяется с помощью дроппера, который представляет собой документ Microsoft Excel, содержащий специальный макрос. Этот макрос собирает по байтам и запускает самораспаковывающийся архив. Архив, в свою очередь, содержит исполняемый файл, имеющий действительную цифровую подпись компании Symantec, и динамическую библиотеку, в которой сосредоточен основной функционал бэкдора. Троянец регистрирует в автозагрузке исполняемый файл, который после своего запуска загружает в память атакуемого компьютера вредоносную библиотеку.

BackDoor.Apper.1.png

Основное предназначение BackDoor.Apper.1 — кража с инфицированного компьютера различных документов. Зарегистрировав собственное приложение в автозагрузке, троянец удаляет исходный файл.

После успешного запуска BackDoor.Apper.1 действует в качестве кейлоггера: фиксирует нажатия клавиш и записывает их в специальный зашифрованный файл. Еще одна функция троянца — мониторинг файловой системы. Если на диске компьютера имеется конфигурационный файл, содержащий пути к папкам, состояние которых троянец должен отслеживать, BackDoor.Apper.1 будет фиксировать все изменения в этих папках и передавать эту информацию на управляющий сервер.

Перед установкой связи с командным сервером бэкдор собирает данные о зараженном компьютере: его имя, версию операционной системы, сведения о процессоре, оперативной памяти и дисках, после чего отсылает полученные сведения злоумышленникам. Затем троянец добывает более подробную информацию о дисковых накопителях, которая также передается на управляющий сервер вместе с файлом журнала кейлоггера. Вслед за этим BackDoor.Apper.1переходит в режим ожидания команд.

Для получения директивы троянец отправляет на управляющий сервер специальный запрос. Среди прочего бэкдор может по команде отправить злоумышленникам сведения о содержимом заданной папки или указанный киберпреступниками файл, удалить или переименовать какой-либо файловый объект, создать на зараженном компьютере новую папку, а также сделать снимок экрана и отправить его на принадлежащий киберпреступникам сервер.

Антивирус Dr.Web детектирует и удаляет данного троянца, поэтому он не представляет опасности для наших пользователей.

Инфо: http://news.drweb.ru/show/?i=9953&c=5&lng=ru&p=0

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Пазете се от поредната измама „Кой ми е влизал в профила“

Цитат
hacker

Трикът „Разберете кой е влизал в профила ви във Facebook“ никога не остарява. Мине се не мине известно време и някой започва да рекламира приложение, с което уж може да разберете кой е посещавал личния ви профил в социалната мрежа.

Последното такова приложение се рекламира във Facebook страницата Alternative Bulgaria. Единственото нещо, което засега е публикувано на страничката, е именно рекламата на това приложение. Рекламата гласи: „Кой ви е гледал профила? Брояч на профили!!! Социалната мрежа пусна услугата и в България чрез СМС“.

След това от инструкциите читателят разбира, че трябва да прати SMS на кратък номер, както и да активира приложението от предоставен за целта линк.

Под публикацията има трийсетина коментари от потребители. Повечето от тях са от рода: „Работи!“, „Стана!“ и т.н. Публикувано е дори и видео, което показва приложението в действие.

Проблемът е, че всичко това е една голяма измама.

Да започнем от там, че Facebook не дава възможност на потребителите да виждат кой е разглеждал профила им; и никакво приложение не може да промени този факт. Всички приложения, които обещават да ви покажат списък на хората, които са отваряли профила ви, са просто измама.

За да активирате това конкретно приложение, трябва да отворите специално предоставен за целта линк. Направих един скан на линка, без да го отварям, и познайте какво: скенерът откри малуер.

scanned_1816

Освен че вероятно представлява зловреден софтуер, това „приложение“ източва и парите ви. Условието да го активирате е да изпратите SMS на кратък номер 1816. Достатъчна е една бърза проверка, за да се установи, че въпросният номер е свързан с редица потребителски оплаквания за измами. Една от тях е игра „Спечелете таблет“ от преди няколко години, за която информация е публикувал в блога си Иво Илиев, експерт по дигитален маркетинг. „Става дума за злонамерен скрипт, който се разпространява както сред потребители, така и по различни сайтове и приложения“, посочва Илиев. Информация за същата игра е публикувана и на официалната Facebook страница на агенцията за дигитален маркетинг Social Me: „SCAM играта „спечели таблет“, които заливат последните дни Facebook, на финалната стъпка изисква да изпратите SMS до телефон 1816 с цена от 4,80 лв! Организатор на „играта“ е Nobinet Ltd., Кипър“.

Ако случайно попаднете на тази реклама и се изкушите да разберете кой разглежда профила ви, не правете грешката да инсталирате каквото и да е или да изпращате SMS-и. Измамите „Кой ми е разглеждал профила“ са сред най-популярните в интернет. Друг известен трик е някой да се опита да ви убеди да си инсталирате приложение, с което може да промените начина, по който изглежда профила ви. Това са глупости и единствената цел на такива приложения е да откраснат личните ви данни, да ви задръстят с реклами или да ви вземат парите.

 

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Добавете отговор

Можете да публикувате отговор сега и да се регистрирате по-късно. Ако имате регистрация, влезте в профила си за да публикувате от него.

Гост
Напишете отговор в тази тема...

×   Вмъкнахте текст, който съдържа форматиране.   Премахни форматирането на текста

  Разрешени са само 75 емотикони.

×   Съдържанието от линка беше вградено автоматично.   Премахни съдържанието и покажи само линк

×   Съдържанието, което сте написали преди беше възстановено..   Изтрий всичко

×   You cannot paste images directly. Upload or insert images from URL.


  • Разглеждащи това в момента   0 потребители

    Няма регистрирани потребители разглеждащи тази страница.

  • Подобни теми

    • от Славчо Хаджийски
      Здравейте приятели с днешна дата! Предупреждавам Ви:
      Внимавайте с Интернет!
      Защо казвам това? Защото днес мой много близък човек си забрави телефона и отиде на работа. Обади ми се с молба да го включа да се зарежда. Започнах да натискам копчетата му, за да видя състоянието на батерията. Появи се надпис „Телефонът се отключва с пръстов отпечатък“. Реших да го погъделичкам с моя.
      Очаквано изписа „Неуспешен опит.“ Но добави един прозорец, където беше публикувана моята снимка , Интернет и името ми. Както знаете аз не съм инкогнито в Интернет, а с физиономията си и с името си. Телефонът ме позна!?!
      БЯХ ИЗУМЕН!
      Вариантите са два:
      1.Моят отпечатък се намира единствено в Националната здравна каса, тъй като го положих веднъж, когато се лекувах в пловдивската болница „Света Мина“, по времето на министър Москов. Вероятно си спомняте, че той въвеждаше такава практика-вместо болният да разнася лични документи от кабинет на кабинет(които лесно може да загуби, най-вече защото априори е притеснен и вероятно разсеян), да се изисква от него само полагане на пръстов отпечатък.
      Вероятно въпросният телефон е направил връзка с касата.
      2.Чрез една от камерите си, телефонът е разпознал физиономията ми. Не познавам в подробности технологията на заключване на телефона с пръстов отпечатък, респективно дали тогава се включват камерите му, затова не съм сигурен дали е това.
      Приятели, ако ми позволите ще перефразирам Апостола: „ИНТЕРНЕТ Е В НАС И НИЕ СМЕ ВЪВ ИНТЕРНЕТа“
      Пазете се от Интернет и бъдете здрави!
    • от ostavime
      Ето една статия, която ме накара да се замисля. Всеки ден виждам безумни хора, които не слагат колани на децата си, не ги возят в столчета и т.н., а самите те чинно си стоя с колана на шофйорската седалка. Детето примерно е между двете седалки и гледа. Ако някой уцели такъв хубавец той може и да пострада леко, но детето му ще излети с 300 през предното стъкло и ще стане на пастет. 
      Слагайте колани и карайте разумно.
      Технологиите се развиват бурно, но едно просто решение, каквото са предпазните колани в автомобилите, си остава най-използваното средство за защита на шофьора и пътниците от десетилетия.

      Статистиката сочи, че над 70% от оцелелите в катастрофи дължат живота си на него. Използването на предпазен колан намалява 2,3 пъти риска от гибел на водача при челене удар, 1,8 пъти при страничен и 5 пъти при преобръщане.

      На фона на това обаче все още някои хора робуват на митове срещу предпазните колани. Ето десет от тях.

      Мит №1. Коланът пречи за бързото излизане от автомобила при запалване или потъване

      Този тип пътно-транспортни поризшествия не е толкова често срещан, но все пак е възможен. Факт е, че при старите предпазни колани може да се получи проблем, а оттам и забавяне при откопчаването. При новите обаче всичко става само с едно натискане.

      Мит №2. При ниска скорост може да не се поставя колан

      Да, при сблъсък със скорост до 30 км/ч няма да загинете, но може да получите сериозни травми. Не забравяйте, че вие може и да карате с 30, но ако настрещният автомобил се движи с по-висока скорост? При челен удар с 50 км/ч теглото на човека нараства до 3 тона. Така че, ако шофьорът няма колан, той ще разбие с глава челно стъкло.

      Статистиката кочи, че 80% от катастрофите се случат при скорост до 65 км/ч. Ако решите да скочите от 6-ия етаж, тялото ви ще се удари в земята с 60 км/ч. Какви обаче са шансовете да оцелете? Горе-долу същите, като да пътувате без колан със същата скорост и се ударите челно. При 80 км/ч ударът е равен на падане от 9-ия етап, а при 90 км/ч – от 12-ия.

      Мит №3. Възрастен с кола може да пътува с дете в ръцете си

      Дори при удар със 30 км/ч дете с тегло 7 кг. със сигурност ще излети от ръцете на възрастния, тъй като ще бъде изложено на сила от 135 кг. А да се удържи такава маса е практически невъзможно.

      Мит №4. При пътуване на кратко разстояние коланът е излишен

      Статистиката сочи, че 75% от катастрофите с фатален край за шофьора стават в пределите на 40 км от дома му. Дори при пътуване до съседната улица съществува опасност от инцидент. Затова не подценявайте дори кварталните улички.

      Мит №5. Пътниците на задните седалки не трябва да слагат колан

      Това е опасно не само за тези пасажери, а и за хората пред тях. Дори шофьорът да е с предпазен колан, той може да загине, ако бъде ударен от човек, намиращ се зад него, който ще излети напред при сблъсъка. А за излитането и удрянето в предното стъкло вече стана дума.


       
      https://www.dnes.bg/cars/2018/08/10/mitovete-za-kolanite-v-kolata-na-koito-mnozina-viarvat.384666
       
    • от NIKISHARK
      Сигурност и антивирусна защита - кратък пътеводител

      Анкети:
      АНКЕТА - Коя е предпочитаната от Вас антивирусна програма?
      АНКЕТА -  Коя защитна стена предпочитате и защо?
      ТЕСТ - Резултати от тестове на софтуер за защита
                                                                                                                   
                   
       
      Антивирусни програми и актуалните теми:
      (За да посетите официалния сайт,кликнете върху иконата)
       
                    KASPERSKY/ANTIVIRUS/INTERNET/TOTAL SECURITY
                     ESET NOD32
                     NORTON SECURITY
                     Bitdefender
                     AVAST
                     PANDA
                     COMODO
                     QIHOO360
       
                     Dr.WEB
                    BAIDU ANTIVIRUS
                     McAfee
                     Avira
                     AVG
                       G DATA
                    MalwareBytes'Antimalware
                         Twister
                       Tencent QQ
                     F-Secure
       
                         TrustPort
                         ZoneAlarm  
               Microsoft Security Essential
                           Emsisoft
                    Webroot SecureAnywhere
                     FortiClient Endpoint Security FreeEdition
       
                  Voodooshield
       
                 SecureAPlus
                                                Допълнителни инструменти за сканиране и декриптиране
       
                   -      Utilities
       
                   -      Utilities          
                     -      Utilities
                     -      Utilities
                   
                   -     Utilities
          
      LIVE CD
        -    Kaspersky Rescue Disk 10
       
          -    ESET SysRescue Live
       
        -   Dr.Web LiveDisk
                                           Деинсталатори:
      Av Uninstall Tools Pack 2018.02

      Сайт: Comss.ru
      AV Uninstall Tools Pack
       
       
      Avast: http://www.avast.com/uninstall-utility
      AVG: http://www.avg.com/us-en/utilities
      Avira: http://www.avira.com/en/support-for-free-knowledgebase-detail/kbid/88
       
      B
      BitDefender: http://kb.bitdefender.com/site/article/333/
      BullGuard: http://www.bullguard.com/support/product-guides/bullguard-internet-security-guides-12/getting-started/uninstalling-bullguard.aspx
       
      C
      CA Antivirus: вж. Total Defense Anti-Virus
      Comodo Internet Security: https://support.comodo.com/index.php?_m=knowledgebase&_a=viewarticle&kbarticleid=298
      CounterSpy: http://www.google.com/#q=counterspy+uninstall
      CyberDefender Early Detection Center: http://www.ustechsupport.com/faq.html#q4
       
      D
      Dr. Web: https://support.drweb.com/support_wizard/?lng=en
      (само регистрирани потребители на Dr. Web имат достъп до съдържание, включено в поддръжката на програмата)
       
      E
      eScan: http://www.microworldsystems.com/download/tools/esremove.exe
      ESET: http://kb.eset.com/esetkb/index?page=content&id=SOLN2788
       
      F
      FRISK F-PROT Antivirus for Windows: http://www.f-prot.com/support/windows/fpwin_faq/25.html
      F-Secure:
      ftp://ftp.f-secure.com/support/tools/uitool/UninstallationTool.zip
      http://community.f-secure.com/t5/Security-for-PC/How-do-I-uninstall-the-product/ta-p/15384
       
      G
      G Data: https://www.gdatasoftware.co.uk/?eID=PushFile&dl=f4b2f2fd23%3AAFEIBgU%3D
       
      K
      Kaspersky: http://support.kaspersky.com/common/service.aspx?el=1464
      K7 Total Security: http://www.k7computing.com/en/tools/K7RT.exe
       
      L
      LavaSoft: http://www.lavasoftsupport.com/index.php?showtopic=28
       
      M
      Malwarebytes: http://www.malwarebytes.org/mbam-clean.exe
      McAfee: http://download.mcafee.com/products/licensed/cust_support_patches/MCPR.exe
      Microsoft Security Essentials: http://support.microsoft.com/kb/2435760
       
      N
      Norman Virus Control/Norman Security Suite: http://www.norman.com/support/support_issue_archive/67798/en
      Norton (Symantec): ftp://ftp.symantec.com/public/english_us_canada/removal_tools/Norton_Removal_Tool.exe
      Norton Security Scan: ftp://ftp.symantec.com/public/english_us_canada/removal_tools/NSSRT.exe
       
      P
      Panda: http://www.pandasecurity.com/resources/sop/UNINSTALLER_08.exe
      Panda Cloud Internet Protection: http://www.pandasecurity.com/resources/sop/Cloud_AV_Uninstaller.exe
      Pareto Logic: http://www.paretologic.com/resources/help/xoftspyse/195.htm
       
      S
      Sophos: http://www.sophos.com/support/knowledgebase/article/11019.html
      Spybot Search & Destroy: http://www.safer-networking.org/faq/how-to-uninstall-2/
       
      T
      Total Defense Anti-Virus (бивш CA Anti-Virus): http://totaldefense.iyogi.com/?p=368
      Trend Micro: http://esupport.trendmicro.com/solution/en-us/1056551.aspx
      Trend Micro Titanium: http://esupport.trendmicro.com/solution/en-us/1059018.aspx
      Trend Micro Worry-Free Business Security Agent: http://esupport.trendmicro.com/solution/en-us/1057237.aspx
       
      V
      Vipre (Sunbelt Software): http://kb.threattracksecurity.com/articles/SkyNet_Article/How-to-Uninstall-VIPRE-Antivirus-and-VIPRE-Internet-Security
       
      W
      Webroot: http://www.webroot.com/prodCheck/?pc=64150&origrc=1&oc=221&mjv=7&mnv=0&rel=6&bld=38&lang=en&loc=AUS&kc=ppc%60lkik^^afhgpewgfa&opi=2&omj=6&omn=1&osl=en&errid
      Windows Defender: http://kb.eset.com/esetkb/index?page=content&id=SOLN2390
      Windows Live OneCare: http://download.microsoft.com/download/4/c/b/4cb845e7-1076-437b-852a-7842a8ab13c8/OneCareCleanUp.exe
      Windows Security Essentials: http://support.microsoft.com/kb/2435760
      На тази страница са изброени 101 продукта(до този момент) за защита и двигателите,които ползват.
       
       
       
    • от B3M2W0
      Преди два дни писах за програмата за запазване на драйвери Free Driver BackUp и я похвалих, че е от проверен издател. Вчера, като ровех във програмните файлове на Уиндоуса ,(което правя често), открих разни неща с дата на инсталиране , съвпадаща с въпросната програма. Като сканирах с  ESET Online Scanner, се оказа инсталирана програма RelevantKnowledge, която беше окачествена като вирус. В мрежата не можах да намеря категорично мнение за това какво прави тази присадка. И това от сайта на производителя. Деинсталирах я и изтрих всичко свързано с двете. Пиша това да предпазя някой друг да не се натопи като мен.



    • от vgsoft
      Здравейте, създаваме програма за съхранение  на пароли, потребителски имена и друга лична информация в текстови формат.  Удобна е за  комуникация  с кодирани текстови съобщения за (чатове, форуми, социални медии), за запазване на скрити съобщения и други. Програмата е безплатна и няма претенции за висока сигурност.Тя е за хора, които търсят максимално опростено кодиране, декодиране и простичък интерфейс. Програмата дава възможност за творческо мислене и в ръцете на  креативни  потребители би обезмислила всякакви неоторизирани опити за прочитане на скритите текстове.Програмата е безплатна, не се нуждае от  инсталация ( portable ) и първата версия е налична на следния адрес:
      http://dox.bg/files/dw?a=61e66395f5 
      /  Незнайно защо MediaFire я изтри след като сложихме линк в YouTube  /
      Video:
       
      Програмата е за Windows XP, 7, 8
      За да работи трабва да имате наличен  Net Framework 4.5.
      Ако нямате, може да го свалите от официалния сайт на Microsoft:
      Net Framework 4.5.2 (online install):
      https://www.microsoft.com/en-us/download/details.aspx?id=30653
      Net Framework 4.5.2 (offline install):
      https://www.microsoft.com/en-us/download/details.aspx?id=42642
      За проблеми, предложения / които може да включим скоро в следващата версия/  и въпроси, моля пишете тук или на имейла посочен в програмата
  • Дарение

×
×
  • Добави ново...

Информация

Поставихме бисквитки на устройството ви за най-добро потребителско изживяване. Можете да промените настройките си за бисквитки, или в противен случай приемаме, че сте съгласни с нашите условия.