Информационный портал города Кириши

Компьютерный центр "КИО Про"добавить в избранное / сделать стартовой

Логин

Пароль

Зарегистрироваться
Забыли пароль ?

Информация

Сейчас на сайте:0

Гостей:50

В чате:0

Пользователь дня

АБГ

Случайное фото

Лучшее фото

Форум кириши.ру

Компьютерная безопасность
В раздел: Разделы форума » Список тем данного раздела
Тему читают: Правила форума

Blade Razor

Репутация:

Внимание, вирус!

Добавлено: СР Мар 25, 2009 19:19:44

вирус угрожает пользователям банкоматов, принадлежащих трем крупным российским банкам — "Петрокоммерц" и "Росбанк".

 

 

Как-то тревожненько стало вдруг — не почувствовали ?

Последний раз редактировалось: СР Мар 25, 2009 21:35:44, Всего редактировалось: 1 раз

Чем больше я узнаю людей, тем больше я их ем.


Титан

Репутация:

Внимание, вирус!

Добавлено: ПН Апр 13, 2009 16:24:15

Для уменьшения риска заражения флешек и с флешек нужно распаковать данный архив в корень флешки.

В архиве находятся:

папка AUTORUN.INF — пустая, имеет атрибуты: только для чтения, системная, скрытая.

файл recycled — пустой, имеет атрибуты: только для чтения, системный, скрытый.

файл recycler - пустой, имеет атрибуты: только для чтения, системный, скрытый.

 

Наличие данных файликов спасает от части вирусов, даже если вирус будет записан на флешку, то он не сможет попасть в автозагрузку с флешки.

Данный архив рекомендуется распаковывать на заведомо чистую от вирусов флешку.

Если у Вас отключены функции показа системных и скрытых файлов — то Вы можете не увидеть распакованных файлов, хотя в реальности они там будут существовать .

Данный метод всеравно не избавляет Вас полностью от заражения флешки и с флешки и не несет в себе 100% гарантии!

 

Вложенные файлы:

autoruns_files.rar
Размер: 0,15 Кб
Просмотров: 16

* Не мотай на ус то, что тебе вешают на уши


Kuper

Репутация:

Внимание, вирус!

Добавлено: СБ Май 9, 2009 15:49:33

 

 

Об опасности социальных сетей

 

«Лаборатория Касперского» представила на ICT Security Forum в Кувейте доклад об уязвимостях социальных сетей и онлайн-преступности. В работе конференции, проходившей 5—6 мая, приняли участие эксперты в области информационной безопасности со всего мира.От лица «Лаборатории Касперского» выступил Стефан Танасе, антивирусный эксперт Центра глобальных исследований и анализа угроз в регионе ЕЕМЕА. По его словам, широко используемые в настоящее время социальные сети, а также мобильные телефоны и другие устройства, сделавшие нашу жизнь существенно комфортнее, находятся под прицелом киберпреступников.Обращаясь к участникам форума Стефан Танасе отметил, что в 2009 году участниками социальных сетей станут 80% всех пользователей интернета, что составит более одного миллиарда человек. «Растущая популярность социальных сетей не осталась незамеченной киберпреступниками: в прошлом году подобные сайты стали основными источниками вредоносных программ и спама, а также еще одним генератором нелегального заработка в интернете. Только в 2008 году коллекция «Лаборатории Касперского» пополнилась более чем 43 тыс. вредоносных файлов, ориентированных на социальные сети», — сказал он.«Вредоносный код, распространяемый через социальные сети, в 10 раз эффективнее вредоносных программ, рассылаемых по электронной почте. Рейтинг «успешности заражения» через социальные сети составляет 10%, тогда как через электронную почту инфицируется не более 1% компьютеров», — рассказал Танасе. Украденные имена и пароли пользователей социальных сетей используются для отправки ссылок на зараженные сайты, для распространения спама или мошеннических писем, таких, например, как с виду безобидная просьба о срочном денежном переводе.Как правило, пользователи социальных сетей доверяют другим пользователям и, не задумываясь, открывают сообщения, отправленные кем-либо из списка друзей. Это позволяет киберпреступникам с легкостью использовать такие сообщения для распространения ссылок на инфицированные сайты. Они также используют различные уловки, чтобы побудить воспользоваться ссылкой, содержащейся в сообщении, и таким образом загрузить вредоносную программу на свой компьютер.Эксперт напомнил, что недавно в популярной социальной сети Twitter распространился червь, который использовал уязвимости в программном обеспечении сети, позволявшие производить атаки типа «межсайтовый скриптинг» (XSS) и модифицировать страницы учетных записей пользователей. При этом исполнялся вредоносный сценарий JavaScript. «Что могут сделать пользователи, чтобы защитить себя от XSS-червей? — Разрешить выполнение сценариев JavaScript только при нахождении на доверенном сайте. И, конечно, обновлять свои антивирусные базы регулярно», — подчеркнул Танасе.«Также в течение прошлой недели мы обнаружили пять новых троянцев, которые без согласия и даже без ведома владельцев мобильных телефонов рассылали запросы на перевод денег. Цель такой рассылки — получить как можно больше переводов на маленькие суммы в надежде на то, что отдельные пользователи не заметят исчезновения со счета столь незначительного количества денег, а общая сумма полученных переводов окажется весьма солидной», — заключил эксперт.

http://news.softodrom.ru/ap/b4787.shtml


Anngel

Репутация:

Внимание, вирус!

Добавлено: ПН Июн 8, 2009 17:22:48

Компания «Доктор Веб» сообщила о появлении в Интернете опасного трояна, уничтожающего все файлы и папки на зараженном компьютере. Первые случаи инфицирования Trojan.KillFiles.904 зафиксированы в начале июня 2009 года.

Проникая в компьютер жертвы, Trojan.KillFiles.904 перебирает локальные и съемные диски в порядке от Z до A. В найденном диске троян начинает удалять папки и файлы, перебирая их названия по алфавиту. Если удалить файл не удается, к примеру, по причине его использования, троян делает его скрытым. Особая опасность заключается в том, что действия Trojan.KillFiles.904 касаются всех файлов и папок, находящихся на жестком диске компьютера жертвы, за исключением системных. Таким образом, пользователь может потерять все данные на дисках, при этом его операционная система продолжит свою работу.

Уникальным для современных вредоносных программ свойством данного трояна является нанесение максимального урона пользователю. В отличие от получивших в последнее время широкое распространение программ-вымогателей, Trojan.KillFiles.904 не просит о каких-либо финансовых вложениях и не пытается что-либо украсть — он просто уничтожает всю информацию, хранящуюся в зараженной системе.

Можно предположить, что данный троян, появившийся в начале июня 2009 года, продолжает традицию вируса Win32.HLLW.Kati, также известного как Penetrator, который повреждает файлы форматов Microsoft Word и Excel, а также фотографии и мультимедийные файлы. За тем исключением, что Trojan.KillFiles.904 представляет еще большую угрозу.

http://news.drweb.com



У меня хватает своих проблем-мне некогда беспокоиться,о том,что Бог не всех поровну наградил умом


Вячеслав

Репутация:

Внимание, вирус!

Добавлено: ПТ Сент 26, 2014 19:09:15

Фантазия злоумышленников безгранична. Сегодня расскажу о способе отъёма денег у организаций, основанным на социальной инженерии 80 уровня. 

Итак, в бухгалтерию организации по электронной почте приходит письмо от реального контрагента с темой «Акт сверки». В письме просят подтвердить наличие задолженности или оплату счетом. Во вложении как бы тот самый акт сверки или счета. 99.9% бухгалтеров откроют вложение такого письма.

 

ЧТО ДАЛЬШЕ



И этот пост - тоже мое личное мнение. Ни больше, ни меньше.


Sova

Репутация:

Внимание, вирус!

Добавлено: ВС Сент 28, 2014 08:54:59

в общето в конце зашифрованного файла лежит ключ для расшифровки, что было доказано лабораторией Касперского.


Kuper

Репутация:

Внимание, вирус!

Добавлено: ВС Авг 16, 2015 18:36:51

Троян-загрузчик прячется в документах Word

15.08.2015 [10:43], Сергей Карасёв

Компания «Доктор Веб» предупреждает о том, что злоумышленники распространяют по электронной почте вредоносную программу W97M.DownLoader.507, замаскированную под документ в формате Word.

Зловред, представляющий собой трояна-загрузчика, рассылается в письмах с вложением. Так, в одном из случаев злоумышленники маскировали программу под факсимильное сообщение, однако в процессе формирования письма киберпреступники ошиблись с указанной в параметрах датой его создания.

Сам документ якобы зашифрован с использованием алгоритма RSA, и для ознакомления с его содержимым пользователям предлагается включить в редакторе Word использование макросов. Любопытно, что документ содержит якобы пустую страницу, на которой, тем не менее, находится полная версия письма, набранная шрифтом белого цвета.

После включения макросов жертве демонстрируется полный текст документа, а в это время троян загружает с удалённого сервера несколько фрагментов кода, формирует из них файлы сценариев в форматах .bat, .vbs или .ps1 в зависимости от установленной на компьютере версии Windows, сохраняет их на диск компьютера и запускает на исполнение.

Сценарии, в свою очередь, скачивают с принадлежащего злоумышленникам сервера и запускают исполняемый файл — в качестве такового с помощью зловреда на атакуемый компьютер проникает опасный банковский троян Trojan.Dyre.553. В результате пользователи рискуют потерять деньги со своих счетов.


В раздел: Разделы форума » Список тем данного раздела


Активность пользователей

Тему читают:

Форум читают: , гостей: 16


НазадНаверх

Всего пользователей зарегистрированных на сайте: 9779.
Больше всего пользователей: 89, здесь было 06.04.2013 18:15:45
Администраторы сайта: MOVe, MACTEP, Vavan, agasfer, Dimaz, alex_kio. Модераторы: Dr. Watson, Lili, vadyan, cranium
Всего зарегистрированных пользователей сегодня было: 30

Copyright © 1997-2020 Компьютерный центр "КИО Про"    e-mail: webmaster@kirishi.ru
© 2000-2020 Кириши.Ru. При использовании любого материала с данного веб-сайта
ссылка на Кириши.Ru обязательна.
Подождите пожалуйста, выполняется длительная операция