Премини към съдържанието
  • Добре дошли!

    Добре дошли в нашите форуми, пълни с полезна информация. Имате проблем с компютъра или телефона си? Публикувайте нова тема и ще намерите решение на всичките си проблеми. Общувайте свободно и открийте безброй нови приятели.

    Моля, регистрирайте се за да публикувате тема и да получите пълен достъп до всички функции.

     

Новини, свързани със сигурността (ВАЖНА)


Препоръчан отговор

  • Отговори 859
  • Създадено
  • Последен отговор

Потребители с най-много отговори

Линк към коментара
Сподели в други сайтове

  • 2 месеца по-късно...

Анализаторите от DrWeb намерили троянец за POS-терминали:
https://securenews.ru/trojan_kasidet_1/

Линк към коментара
Сподели в други сайтове

  • 2 седмици по-късно...

Да припомня едно изследване,от 2014, на AV-Comparatives съвместно с PCgo и PC Magazin Germany,за това

Коя антивирусна каква информация събира

Screenshot_1.png

Screenshot_2.png

http://www.av-comparatives.org/wp-content/uploads/2014/04/avc_datasending_2014_en.pdf

http://www.comss.ru/page.php?id=1963

Само предполагам,че нещата доста са се променили..и то към все повече информация...

Линк към коментара
Сподели в други сайтове

Цитат

CERBER RANSOMWARE DECRYPTION TOOL

с възможност за декриптване на файлове с втората версия на гада.

https://www.cerberdecrypt.com/RansomwareDecryptionTool/

Линк към коментара
Сподели в други сайтове

преди 7 минути, Методи Дамянов написа:

с възможност за декриптване на файлове с втората версия на гада.

https://www.cerberdecrypt.com/RansomwareDecryptionTool/

Вече е публикуван :)

 

Линк към коментара
Сподели в други сайтове

преди 21 часа, Методи Дамянов написа:

с възможност за декриптване на файлове с втората версия на гада.

https://www.cerberdecrypt.com/RansomwareDecryptionTool/

Не работи вече!

http://news.thewindowsclub.com/cerber-ransomware-fixes-encryption-flaw-makes-decryption-tool-useless-85626/

Линк към коментара
Сподели в други сайтове

  • 2 седмици по-късно...

За ползващите браузъра Опера:

Opera server breach incident

Цитат

Взломаны сервера синхронизации Opera. Сделайте сброс пароля

В конце августа хакеры взломали сервера синхронизации Opera и получили доступ к миллионам учётных записей пользователей Opera. Разработчики рекомендуют пользователям сделать сброс пароля

Атака на сервера синхронизации была обнаружена и заблокирована на этой неделе, расследование продолжается, однако, с большой долей вероятности некоторые данные, включая пароли и логины, могли быть скомпрометированы.

Хотя синхронизированные пароли хранятся в заширофанном виде, а пароли аутентификации хэшируются и используют модификатор, который передаёт хеш-функции вместе с паролем, чтобы увеличить сложность взлома, в Opera рекомендуют сделать сброс паролей.

Spoiler

Взломаны сервера синхронизации Opera. Сделайте сброс пароля

В конце августа хакеры взломали сервера синхронизации Opera и получили доступ к миллионам учётных записей пользователей Opera. Разработчики рекомендуют пользователям сделать сброс пароля

Об инциденте разработчики браузера Opera сообщили в своем блоге и сделали рассылку по электронной почте всем пользователям, использующим синхронизацию.

Взломаны сервера синхронизации Opera. Сделайте сброс пароля

Атака на сервера синхронизации была обнаружена и заблокирована на этой неделе, расследование продолжается, однако, с большой долей вероятности некоторые данные, включая пароли и логины, могли быть скомпрометированы.

Хотя синхронизированные пароли хранятся в заширофанном виде, а пароли аутентификации хэшируются и используют модификатор, который передаёт хеш-функции вместе с паролем, чтобы увеличить сложность взлома, в Opera рекомендуют сделать сброс паролей.

Сброс пароля учётной записи Opera

Для того, чтобы сбросить пароль учётной записи браузера Opera выполните следующие действия:

 

 

  • Запустите браузер Opera.
  • Если вы авторизованы в аккаунте, выберите "Меню > Вы вошли как..." и в следующем окне выберите "Выйти".
  • Если вы зарегистрированы, но не вошли в аккаунт, выберите "Меню > Синхронизация".
  • После этого нажмите "Войти" и выберите "Забыли пароль?"
  • В следующем окне введите адрес электронной почты от вашей учётной записи Opera и нажмите "Сброс пароля".
  • На указанный адрес электронной почты будет отправлено сообщение. Следуйте инструкциям, которые помогут вам установить новый пароль для учётной записи Opera.

Мы рекомендуем сделать сброс пароля как можно скорее, поскольку данные авторизации вашей учётной записи Opera могли попасть в руки злоумышленников. Также необходимо сменить пароли для всех сайтов и сервисов, где используются те же логин и пароль.

Инфо: http://www.comss.ru/page.php?id=3334

Редактирано от NIKISHARK (преглед на промените)
Линк към коментара
Сподели в други сайтове

преди 30 минути, NIKISHARK написа:

За ползващите браузъра Опера:

Opera server breach incident

  Покажи скритото съдържание

Взломаны сервера синхронизации Opera. Сделайте сброс пароля

В конце августа хакеры взломали сервера синхронизации Opera и получили доступ к миллионам учётных записей пользователей Opera. Разработчики рекомендуют пользователям сделать сброс пароля

Об инциденте разработчики браузера Opera сообщили в своем блоге и сделали рассылку по электронной почте всем пользователям, использующим синхронизацию.

Взломаны сервера синхронизации Opera. Сделайте сброс пароля

Атака на сервера синхронизации была обнаружена и заблокирована на этой неделе, расследование продолжается, однако, с большой долей вероятности некоторые данные, включая пароли и логины, могли быть скомпрометированы.

Хотя синхронизированные пароли хранятся в заширофанном виде, а пароли аутентификации хэшируются и используют модификатор, который передаёт хеш-функции вместе с паролем, чтобы увеличить сложность взлома, в Opera рекомендуют сделать сброс паролей.

Сброс пароля учётной записи Opera

Для того, чтобы сбросить пароль учётной записи браузера Opera выполните следующие действия:

 

 

  • Запустите браузер Opera.
  • Если вы авторизованы в аккаунте, выберите "Меню > Вы вошли как..." и в следующем окне выберите "Выйти".
  • Если вы зарегистрированы, но не вошли в аккаунт, выберите "Меню > Синхронизация".
  • После этого нажмите "Войти" и выберите "Забыли пароль?"
  • В следующем окне введите адрес электронной почты от вашей учётной записи Opera и нажмите "Сброс пароля".
  • На указанный адрес электронной почты будет отправлено сообщение. Следуйте инструкциям, которые помогут вам установить новый пароль для учётной записи Opera.

Мы рекомендуем сделать сброс пароля как можно скорее, поскольку данные авторизации вашей учётной записи Opera могли попасть в руки злоумышленников. Также необходимо сменить пароли для всех сайтов и сервисов, где используются те же логин и пароль.

Инфо: http://www.comss.ru/page.php?id=3334

Пак ли? Преди известно време (10-ина дни) имаше доклад за проблем.

Линк към коментара
Сподели в други сайтове

https://securelist.com/analysis/publications/75944/the-hunt-for-lurk/

Краят на Angler?

Is it the End of Angler ?

Редактирано от Методи Дамянов (преглед на промените)
Линк към коментара
Сподели в други сайтове

преди 3 часа, Методи Дамянов написа:

https://securelist.com/analysis/publications/75944/the-hunt-for-lurk/

Краят на Angler?

Is it the End of Angler ?

 

  Покажи скритото съдържание

И защо е важно.

http://www.talosintelligence.com/angler-exposed/

 

 

Най-добре обясни на четящите що е Англер,експлойт пак/кит и по какъв начин са засегнати (поне ти се отдава да пишеш подробни статии-а това е важно понеже хората се чудят от къде са докопали рансъм и идея си нямат за кампаниите които водят до масово заразяване чрез 0day)

Линк към коментара
Сподели в други сайтове

 

 

exploit_kit.jpg

digging_deeper_into_the_ie_vulnerability

exploit_kit_attack_scenario.jpg

 

 

Ах, сега схванах. Пак обърках темата. Това беше за "дискусия". Не за "важна".

Еми, за пояснение... арестуваха 50 човека в Русия, свързани с доставката на опасен троянски кон - Lurk. След разследване на Касперски Лаб и с помощта на Caffeine се оказа, че това са хората зад най-зловещия комплект за експлоатиране на уязвимости (виж spoiler), разпространяващ зловреден код, между който и рансъмуер. 30 милиона долара печалба годишно, 20 000 долара печалба, засечени за ден само на един сървър. По 90 000 човека атакувани ДНЕВНО. 40% от тях успешно. Това не го вярвам много, ама да се доверим на Cisco. За това е виновен Angler. R.I.P.?

 

Редактирано от Методи Дамянов (преглед на промените)
Линк към коментара
Сподели в други сайтове

преди 3 часа, Методи Дамянов написа:
  Покажи скритото съдържание

 

exploit_kit.jpg

digging_deeper_into_the_ie_vulnerability

exploit_kit_attack_scenario.jpg

 

 

Ах, сега схванах. Пак обърках темата. Това беше за "дискусия". Не за "важна".

Точно за ''важна'' е Методи-не е за дискусия,напиши една статия за експлойт паковете(ще ти помагаме с инфо ако е нужно)-хората идея си нямат за какви пари седмично става дума ...
EddXM5V.jpg

С повече от 10 от изброените по-горе съм имал взимане-даване (заедно с caffeine & xylitol ) преди години (:

Редактирано от Гост (преглед на промените)
Линк към коментара
Сподели в други сайтове

Не, аз имах предвид, правилата, публикувани на първата страница. Мислех, че и ти имаш това предвид (че не може само голи линкове да се пляскат и тъ нъ)

Линк към коментара
Сподели в други сайтове

Май е чопнал метода от Poweliks, макар че той се записваше поне в регистрите, но бе един от първите fileless троянци (а може би дори и първия).

Бих тествал този crowdstrike, но май е платен и няма налична десктоп версия...Жалко. Изглежда мощен endpoint инструмент за сисадмините.

Аз иначе чакам да изкарат десктоп версията на CryptoDrop да тествам какво са сътворили в университета на Флорида. :)

https://www.technologyreview.com/s/601943/two-ways-to-stop-ransomware-in-its-tracks/

Линк към коментара
Сподели в други сайтове

преди 16 часа, B-boy/StyLe/ написа:

Май е чопнал метода от Poweliks, макар че той се записваше поне в регистрите, но бе един от първите fileless троянци (а може би дори и първия).

 

Understanding Fileless Malware Infections – The Full Guide
 

Цитат

Fileless malware infections appeared in August 2014, when the Poweliks Trojanmade its debut. It was initially engineered to perform click-fraud, but it evolved to do much more.

http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/evolution-of-poweliks.pdf

Линк към коментара
Сподели в други сайтове

Значи наистина е бил първия. Помня го добре, защото когато го открих/ме последва консултация с колегите и дълги опити да го обезвредим и накрая със задружни усилия успяхме. Беше поне интересно. :)

Линк към коментара
Сподели в други сайтове

  • 2 месеца по-късно...

Cerber Ransom  с ново издание - 5.0.1
cerber-5_0-ransom-note.png

Линк към коментара
Сподели в други сайтове

  • 3 седмици по-късно...
Линк към коментара
Сподели в други сайтове

  • 2 седмици по-късно...

Нов вирус

DeriaLock Ransomware

DeriaLock screen locker

Цитат

Today, on Christmas Eve, G Data malware analyst Karsten Hahn has come across a new ransomware family named DeriaLock, which locks your screen and requests a payment of $30.

Ransomware families generally fall in one of two categories: screen lockers (which prevent access to your computer but leave your files alone) and crypto lockers (which allow you to use your computer but encrypt all your files).

DeriaLock is from the first category, of ransomware families that lock your screen and prevent users from accessing their files or applications but leaving the data intact.

Discovered today after an anonymous user has uploaded a copy of the ransomware's binary on VirusTotal, there's no information on how the ransomware currently spreads.

https://www.bleepingcomputer.com/news/security/new-derialock-ransomware-active-on-christmas-includes-an-unlock-all-command/

 

Цитат

Вымогатель DeriaLock блокирует экран компьютера, предотвращая доступ к содержащимся на нем файлам и приложениям. Оказавшись на системе, вредонос связывается с управляющим сервером и запрашивает свою самую актуальную версию и запускает полученный файл. Затем DeriaLock блокирует экран и отображает уведомление с требованием выкупа и предупреждением о том, что при попытке перезагрузить компьютер все данные будут удалены.

Сообщение отображается на английском и немецком языках. Присутствует опция перевода на испанский язык, но в настоящее время она не работает. Как пояснил Хан в интервью ресурсу BleepingComputer, для предотвращения закрытия окна с уведомлением, DeriaLock отключает следующие процессы: taskmgr, procexp, procexp64, procexp32, skype, chrome, steam, MicrosoftEdge, regedit, msconfig, utilman,cmd, explorer, certmgr, control и cscript. Кроме того, вредонос предотвращает использование комбинации ALT + F4 для обхода экрана блокировки. При обнаружении подобной попытки на экране появляется сообщение с текстом «Я думаю, это неверное решение. Хорошая попытка, приятель=)».

http://www.securitylab.ru/news/484897.php

Линк към коментара
Сподели в други сайтове

И това доживяхме

       Android Ransomware Infects LG Smart TV

LG smart TV

Цитат

Security firms have been warning us for more than a year about the possibility of Android malware jumping from phones and tablets to other Android-powered devices, such smart TVs.

The latest incident involving ransomware on a smart TV involves software engineer Darren Cauthon, who revealed that the LG smart TV of one of his family members was infected with ransomware right on Christmas day.

Based on a screenshot Cauthon posted online, the smart TV appears to be infected with a version of the Cyber.Police ransomware, also known as FLocker, Frantic Locker, or Dogspectus.

The infected TV is one of the last generations of LG smart TVs that ran Google TV, a smart TV platform developed by Google together with  Intel, Sony, and Logitech. Google TV launched in 2010, but Google discontinued the project in June 2014.

In the meantime, LG has moved on from Google TV, and the company's TVs now run WebOS, an open-source Linux kernel-based multitask operating system.

Ransomware asks for $500 to unlock device, LG asks for $340 to help

Cauthon says he tried to reset the TV to factory settings, but the reset procedure available online didn't work. When the software engineer contacted LG, the company told him to visit one of their service centers, where one of its employees could reset his TV.

This angered Cauthon because factory reset procedures shouldn't be secret, but also because the service center visit implied a $340 bill. The ransomware asked Cauthon to pay $500 to unlock his TV.

As one commenter on Twitter pointed out, it would be cheaper to buy a new TV. "Avoid these 'smart tvs' like the plague," Cauthon added following his discussion with LG.

TV infected by installing mysterious app

Asked to detail how he got infected with the ransomware, Cauthon said "They [the relatives] said they downloaded an app to watch a movie. Halfway thru movie, tv froze. Now boots to this."

It is unclear at this moment if Cauthon's relative downloaded an app from the official Play Store, or from a third-party source.

Twitter users didn't wait for this confirmation, and one user was quick to answer Cauthon: "Someone downloaded an app on an ancient tv to watch pirated movies. Suddenly all SmartTVs are bad?"

:cantbelieve:.....

Линк към коментара
Сподели в други сайтове

Добавете отговор

Можете да публикувате отговор сега и да се регистрирате по-късно. Ако имате регистрация, влезте в профила си за да публикувате от него.

Гост
Публикацията ви съдържа термини, които не допускаме! Моля, редактирайте съдържанието си и премахнете подчертаните думи по-долу. Ако замените букви от думата със звездички или друго, за да заобиколите това предупреждение, профилът ви ще бъде блокиран и наказан!
Напишете отговор в тази тема...

×   Вмъкнахте текст, който съдържа форматиране.   Премахни форматирането на текста

  Разрешени са само 75 емотикони.

×   Съдържанието от линка беше вградено автоматично.   Премахни съдържанието и покажи само линк

×   Съдържанието, което сте написали преди беше възстановено..   Изтрий всичко

×   You cannot paste images directly. Upload or insert images from URL.

×
×
  • Добави ново...