Всё про спутниковое телевидение
О хакерах и других опасностях в Интернете - Форум
Поиск


Форма входа



Меню сайта


Парнеры сайта


Статистика


Приветствую Вас, Гость · RSS 28.07.2017, 16:08
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
Страница 1 из 11
Форум » Интернет и компьютерный мир, техника, электроника и мобильный мир » Безопасность для ПК и в Интернете » О хакерах и других опасностях в Интернете
О хакерах и других опасностях в Интернете
Ermolay14Дата: Суббота, 20.05.2017, 20:30 | Сообщение # 1
Генералиссимус
Группа: Проверенные
Сообщений: 1764
Репутация: 19
Статус: Offline
Всё о хакерах и их деятельности
 
viasiljevДата: Среда, 28.06.2017, 00:07 | Сообщение # 2
Полковник
Группа: Пользователи
Сообщений: 183
Репутация: 5
Статус: Offline
Dr.Web сообщил о новом шифровальщике, атакующем компании России и Украины

«Доктор Веб» сообщила о о новой эпидемии шифровальщика, которой подверглись нефтяные, телекоммуникационные и финансовые компании России и Украины. Как рассказали CNews в компании, новый энкодер детектируется продуктами Dr.Web.

По имеющейся у специалистов Dr.Web информации, троянец распространяется самостоятельно, как и нашумевший WannaCry. Точных данных о том, используется ли тот же самый механизм распространения, пока нет.

В настоящее время аналитики исследуют нового троянца. Некоторые источники в СМИ проводят параллели с вымогателем Petya (детектируется Dr.Web в частности как Trojan.Ransom.369) в связи с внешними проявлениями работы вымогателя, однако способ распространения новой угрозы отличается от использовавшейся Petya стандартной схемы.

Сегодня, 27 июня, в 16:30 по московскому времени, этот шифровальщик был добавлен в вирусные базы Dr.Web как Trojan.Encoder.12544.

«Доктор Веб» призывает всех пользователей быть внимательными и не открывать подозрительные письма (эта мера необходима, но не достаточна). Следует также создавать резервные копии критически важных данных и устанавливать все обновления безопасности для ПО. Наличие антивируса в системе также обязательно.
 
ModerДата: Среда, 28.06.2017, 17:40 | Сообщение # 3
Генералиссимус
Группа: Администраторы
Сообщений: 766
Репутация: 5
Статус: Offline
Найден простой способ борьбы против нового вируса Petya.C

В минувший вторник, 27 июня, в России и Украине огромное количество компаний подверглись хакерской атаке. Компьютеры «Башнефти», «Роснефти», киевского метро, аэропорта «Борисполь», украинских энергокомпаний, банков, крупных магазинов, мобильных операторов и многих других были заражены новой модификацией вируса-вымогателя Petya. Специалисты компании Symantec, специализирующейся на разработке программного обеспечения в области информационной безопасности, нашли простой способ защиты от этого вируса.

Мы уже писали, как могут защитить себя от вируса пользователи Windows 7 и Windows 10. Сотрудники Symantec выяснили, что при заражении компьютера вирус ищет файл, расположенный по адресу «C:\Windows\perfc». Если такого файла нет, то вирус начинает шифрование данных, а если есть — просто прекращает свою работу.

Таким образом, чтобы защититься от вируса Petya пользователю достаточно просто создать соответствующий файл на своём компьютере. Для этого зайдите в папку «Windows» на системном диске «(C:)», нажмите в любом пустом месте правой кнопкой мыши, а затем в появившемся контекстном окне выберите пункт «Создать» и создайте файл с именем «perfc» без расширения. Для этой операции вам потребуются права администратора. Файл также можно создать в любой другой папке, а затем скопировать его в «Windows».

Ко всему прочему, представители Microsoft заявили, что встроенный в Windows «Защитник Windows» способен оградить пользователей от нового вируса, так как он использует некоторые уязвимости, которые ранее использовал вирус WannaCry. Причём компьютеры с Windows 10 и всеми последними обновлениями заражению не подвержены.
 
Ermolay14Дата: Пятница, 30.06.2017, 12:22 | Сообщение # 4
Генералиссимус
Группа: Проверенные
Сообщений: 1764
Репутация: 19
Статус: Offline
Эксперты ломают голову над атакой NotPetya

Атаки вредоносного ПО NotPetya (также известного как ExPetr, NyetYa, PetrWrap и GoldenEye), инфицировавшего за два дня тысячи компьютеров во многих странах мира, не только серьезно повлияли на работу почти 140 различных компаний и организаций, но и поставили в тупик специалистов по кибербезопасности. Они не могут понять целей организаторов этих атак. Формально NotPetya действует как зловред-вымогатель: шифруя файлы на инфицированных устройствах, он требует выкуп в сумме 300 долларов в криптовалюте биткоин.

Однако киберпреступники использовали один-единственный биткоин-кошелек и один-единственный адрес электронной почты, по которому жертвы могли связаться с ними. После его блокировки связь с вымогателями оказалась невозможной, а потому дальнейшее распространение зловреда не имеет для них никакого финансового смысла. «Организаторы атаки – превосходные программисты, но никудышные вымогатели», – заметил по этому поводу исследователь компании Gigamon Кевин Мэджи. Его слова подтверждаются и тем, что за два дня атаки биткоин-кошелек хакеров пополнился менее чем на 10 тысяч долларов.

Однако другие эксперты отмечают, что, возможно, вымогательство и не было целью атакующих. В частности, специалисты «Лаборатории Касперского» обращают внимание на то, что восстановление зашифрованных NotPetya файлов невозможно в принципе. Для расшифровки заблокированных компьютеров требуется генерируемый при запуске зловреда уникальный идентификатор каждой из жертв, ассоциированный с ключом шифрования. В случае с NotPetya его нет, а потому рассчитывать на восстановление данных даже после уплаты выкупа не приходится. И очевидно, что организаторам атаки это известно лучше других. Следовательно, их целью было вовсе не обогащение. Но что же?

Ряд исследователей предположили, что атаки NotPetya – скорее попытка посеять панику и дестабилизировать работу предприятий и организаций-жертв. В этом случае зловред можно считать кибероружием. Сильнее всего от его атак пострадала Украина, что, разумеется, послужило поводом для спекуляций по поводу всемогущих «российских хакеров». Но следует иметь в виду, что и Россия попала в «первую пятерку» наиболее пострадавших стран, а среди компаний, попавших под удар NotPetya, есть, например, и «Роснефть».
 
TV-sat-userДата: Суббота, 01.07.2017, 18:49 | Сообщение # 5
Генерал-майор
Группа: Пользователи
Сообщений: 288
Репутация: 12
Статус: Offline
Телеметрия Microsoft показала масштабы распространения Petya

На уходящей неделе мир в целом и Европа в частности пострадали от вредоносного приложения Petya. После атаки WannaCry в начале мая к таким событиям приковано особо пристальное внимание и пресса широко освещала его, в том числе телевидение.

Масштаб атаки пока остаётся неизвестным, но Microsoft поможет прояснить ситуацию. Телеметрия её операционных систем даёт возможность отследить уровни распространения приложения.

Эта атака является более сложной по сравнению с предыдущей, но несмотря на это программа пробралась менее чем на 20 тысяч компьютеров. Больше всех пострадала Украина, на которую пришлось 70% заражений. Большинство пострадавших компьютеров работают на Windows 7.

Метод распространения приложения показан на диаграмме, где синими прямоугольниками выделены механизмы системы Windows 10, способные обеспечить защиту. Microsoft делает акцент на том, что сетевые администраторы с устаревшими операционными системами, такими как Windows 7, не обладают преимуществами современного аппаратного и программного обеспечения. Из-за этого они должны использовать усиленные конфигурации безопасности, способные замедлить распространение подобных вредоносных приложений. Необходимо блокировать или ограничивать доступ определённых IP-адресов к файлообменным протоколам SMB и блокировать удалённое выполнение кода через PSEXEC.

Распространение Petya специально ограничено. При запуске приложение получает определённое время для распространения, прежде чем система будет перезагружена. По умолчанию время составляет 60 минут. После перезагрузки программа не может быть запущена снова.

Petya пытается внести изменения в главную загрузочную запись и перезаписывает два сектора в разделе C:, уничтожая Volume Boot Record этого раздела. Зачем это делается, неизвестно; к тому же код занимает в 10 раз больше памяти, чем нужно.

Если Petya обнаруживает на компьютере антивирус Касперского или внести изменения в главную загрузочную запись не удаётся, программа уничтожает десять первых секторов на жёстком диске. Если обнаруживается антивирус Symantec, приложение не использует SMB.

Иногда данные восстановить всё же удаётся. Например, когда компьютер обладает Secure Boot и UEFI. В этом случае можно попытаться выполнить восстановление при загрузке. Если UEFI нет, но установлен антивирус Касперского и загрузка невозможна, можно загрузить компьютер с установочного носителя, открыть консоль восстановления и выполнить следующие команды:

bootrec /fixmbr

bootrec /fixboot

Если же показывается записка с требованием выкупа, восстановление невозможно. В таком случае лучше выполнить чистую установку системы и попытаться восстановить файлы при помощи специальных утилит. Преимущество Petya над WannaCry заключается в использовании двух эксплоитов для распространения, а изменение загрузочного сектора приводит к более тяжёлым повреждениям системы.
 
Форум » Интернет и компьютерный мир, техника, электроника и мобильный мир » Безопасность для ПК и в Интернете » О хакерах и других опасностях в Интернете
Страница 1 из 11
Поиск:



Главная Новости Все файлы Полезные материалы Фото Гостевая Игры