Результаты поиска потегувирусы

Дополнительные фильтры
Теги:
вирусыновый тег
Автор поста
Рейтинг поста:
-∞050100200300400+
Найдено: 79
Сортировка:

Китайский художник выставил на аукцион ноутбук, заражённый шестью самыми опасными вирусами

Художник из Китая Гуо О Донг выставил на аукцион свою работу «Постоянство хаоса» — заражённый шестью самыми опасными компьютерными вирусами ноутбук оценивается художников в $95 млрд.

10,2-дюймовый Samsung NC10-14GB был заражён вирусами WannaCry, ILOVEYOU, MyDoom, SoBig, DarkTequila и BlackEnergy. Ноутбук безопасен для владельца и его данных только до того момента, пока он не подключён к другому устройству через USB — подключение к Wi-Fi сети также может нанести значительный ущерб для персональных данных владельца, хранящихся на диске и связанных с ноутбуком.
Произведение художника было создано по заказу компании DeepInstinct, специализирующейся в сфере кибербезопасности. Гуо О Донг уверяет, что целью его работы является привлечение внимания к физическим абстрактным угрозам, создаваемых цифровым миром:
Мы имеем фантазию, согласно которой то, что происходит в компьютерах, на самом деле не может повлиять на нас, однако это абсурд. Оружейные вирусы, влияющие на электросети и общественную инфраструктуру, могут нанести прямой вред.

ILOVEYOU — это компьютерный вирус родом из 2000 года, который проявлялся в качестве «любовного письма», появлявшегося в электронном ящике. Вирус затронул более 500 тысяч систем и нанёс общий ущерб в размере $15 млрд, причём в первую неделю ущерб составил $5,5 млрд. Вирус MyDoom, по мнению Гуо, был создан российскими почтовыми спамерами. Он считался одним из самых быстро распространяющихся червей и нанёс ущерб в размере $38 млрд.

WannaCry — один из нашумевших компьютерных вирусов последнего десятилетия, из-за которого были выведены из строя компьютеры в больницах и компаниях по всему миру: по мнению разведывательных органов, экспертов и главы Microsoft, за вымогателями, требующими деньги за разблокировку компьютеров, могли стоять власти Северной Кореи.
Художник считает, что WannaCry является прекрасным примером того, как цифровые атаки наносят физический вред. Он напомнил, что этот вирус нанёс Национальной службе здравоохранения Великобритании ущерб в размере $100 млн.

SoBig был распространяющимся по электронной почте трояном в качестве вирусного спама. Он мог копировать файлы, пересылать сообщения по электронной почте другим пользователям и повреждать программное и аппаратное обеспечение компьютера. Ущерб составил $37 млрд и затронул сотни тысяч компьютеров.

В Латинской Америке вредоносная программа DarkTequila нанесла ущерб пользователям на миллионы долларов. Программа атаковала банковские учётные записи и корпоративные данные.

MyDoom компьютерный червь-спамер, которого придумали российские хакеры. Убытки от него составили 38 миллиардов.

Кибератака с использованием BlackEnergy вызвала масштабное отключение электроэнергии на Украине в декабре 2015 года. Вирус использует сложные методы внедрения процессов, надёжное шифрование и модульную архитектуру, известную как «дроппер».

Стырено отсюда, а туда стырено отсюда. Также на сайте запущена Twich трансляция работы(?) ноутбука, а так же можно поучаствовать на аукционе. На данный момент (если они не накручивают цену за лот) последняя ставка 1 200 749 долл. США.

 

«Матрёшка» — новый вирус атаковал пользователей ThePirateBay

Эксперты «Лаборатории Касперского» обнаружили интересную вредоносную кампанию на ThePirateBay. Злоумышленники нередко используют торрент-теркеры для распространения малвари, и в начале года одна из таких кампаний привлекла внимание исследователей: под видом взломанных версий платных программ на торрент-трекере распространялся троян, основная логика которого была реализована с помощью инсталляторов SetupFactory. Вредонос получил идентификатор Trojan-Downloader.Win32.PirateMatryoshka (далее просто PirateMatryoshka). Причем эксперты отметили, что малварь «раздавали» десятки различных аккаунтов, включая те, которые были зарегистрированы на TBP довольно давно.
                                                                Схема распространения малвари

Вместо искомого «пиратского» ПО на компьютер жертвы скачивался троян. На начальном этапе установщик расшифровывал еще один инсталлятор SetupFactory, предназначенный для отображения фишинговой страницы, которая открывалась непосредственно в окне установки и запрашивала учетные данные от аккаунта ThePirateBay (якобы для продолжения процесса).
Login
In order to continue the install please enter your Piratebay user and pass below This is just to confirm that you are Human!
username
password
Login
If u don't have an PirateBay account Please Click Here and Register an account.
Please fill both username and password
Login | Register |

Эксперты полагают, что скомпрометированные учетные записи использовались злоумышленниками для дальнейшего распространения вредоносных торрентов. Как уже было сказано выше, для этого применялись не только свежесозданные аккаунты.
Перед выполнением следующего шага PirateMatryoshka проверяет, что впервые запускается в атакуемой системе. Для этого он ищет в реестре путь HKEY_CURRENT_USER\Software\dSet. Если тот существует, дальнейшее выполнение прекращается. Если результат проверки отрицательный, инсталлятор обращается к сервису pastebin.com для получения ссылки на дополнительный модуль и ключа для его расшифровки.
Второй загруженный компонент так же является инсталлятором SetupFactory, который используется для расшифровки и последовательного запуска четырех PE-файлов.
Второй и четвертый из этих файлов — загрузчики файловых партнерских программ InstallCapital и MegaDowl (классифицируются как Adware). Обычно они попадают к пользователям через сайты-файлообменники, их цель — вместе с загрузкой нужного контента установить дополнительное ПО, при этом тщательно скрывая возможность отказаться от него. Например, в InstallCapital полный список устанавливаемого ПО можно найти только в конце лицензионного соглашения, а в MegaDowl он скрывается за якобы неактивной кнопкой «Дополнительные параметры».

Два других файла — автокликеры, написанные на VisualBasic, нужные для исключения варианта, когда пользователю все-таки удастся отказаться от установки дополнительного ПО (в этом случае злоумышленники не получат вознаграждение). Автокликеры запускаются до инсталляторов, а когда обнаруживают их окна, проставляют галочки в нужных местах и нажимают на кнопки, вместо пользователя соглашаясь с установкой ненужного ему софта.
Результатом заражения PirateMatryoshka станет заполнение компьютера жертвы нежелательными программами, которые будут раздражать пользователя, всячески затруднять работу с системой и тратить ее ресурсы. Исследователи подчеркивают, что ситуация осложняется и тем, что владельцы файловых партнерских программ зачастую не следят за софтом, который предлагается в их загрузчиках. По данным «Лаборатории Касперского», каждый пятый файл, предлагаемый партнерскими инсталляторами, является вредоносным (среди них можно встретить трояны pBot, Razy и так далее).
                                                     Пример последствий работы загрузчика партнерской программы


Статья взята с сайта https://xakep.ru/
Более подробно на сайте Лаборатории Касперского из ссылки в статье.

Вирусы на joy.reactor.cc

Что это за херня администратор, уже дважды на вашем сайте словил вирус майнер, сука его создатель.

Авиасимулятор воровал пароли у тех, кто воровал авиасимулятор

Компания Flight Sim Labs, специализирующаяся на различных дополнениях и сервисах для авиасимулятора Microsoft Flight Simulator, изобрела оригинальный способ борьбы с пиратами. Разработчики встроили в установщик специальный вредоносный код для пиратских версий игры. Об этом рассказал ресурс Motherboard.

Зловред встраивается в систему и ворует у нарушителей авторских прав имена пользователя и пароли из браузера Chrome. Первым на это обратил внимание журналистов Эндрю Мабитт (Andrew Mabbitt), основатель Fidus Information Security. По его словам, это один из самых экстремальных и странных методов защиты DRM, которые он когда-либо видел.

В минувшие выходные один из пользователей социального новостного ресурса Reddit обратил внимание на странности установщика дополнения A320X для опрделенной модели самолета. ПО от FSLabs включала файл под названием text.exe, который на деле оказался ворующим пароли трояном.
Мабитт подтвердил, что данный файл включен в установщик FSLabs и указал на многочисленные пометки о его вредоносности на онлайн-сканере вирусов VirusTotal.

Wannacry вернулся

Товарищи, алярм!
Декриптор вернулся, в Киеве уже стал завод "Антонов", несколько банков, сеть магазинов "Лоток". Лучше сразу отключить ПК, а еще лучше снять деньги с карточек. Судя по всему вирус работает из-под биоса.

Нашумевшую уязвимость SMB уже несколько недель эксплуатирует майнер Adylkuzz.

Как оказалось, шифровальщик WannaCry (он же Wana Decrypt0r, WCry, WannaCrypt0r и WannaCrypt) был отнюдь не единственной малварью, которая эксплуатировала уязвимость в SMB и использовала похищенные у АНБ эксплоиты ETERNALBLUE и DOUBLEPULSAR.

Специалисты компании Proofpoint обнаружили криптовалютный майнер Adylkuzz, который преимущественно занимается майнингом валюты Monero. По данным специалистов, малварь использует точно такой же механизм распространения, как и WannaCry: сканирует SMB-порты, применяет эксплоит ETERNALBLUE и заражает уязвимые системы без ведома пользователей, задействовав DOUBLEPULSAR.

Более того, исследователи уверены, что вредоносная кампания Adylkuzz стартовала гораздо раньше WannaCry, как минимум 2 мая 2017 года, а возможно даже раньше – 24 апреля 2017 года. Adylkuzz не привлек к себе так много внимания, как нашумевший шифровальщик, по той простой причине, что заметить заражение в этом случае гораздо сложнее. Единственные «симптомы», на которые может обратить внимание пострадавший, это замедление работы ПК, так как майнер оттягивает на себя ресурсы системы.По данным специалистов, операторы малвари уже «заработали» порядка $43 000, хотя точное количество пострадавших устройств неизвестно.

Специалисты отмечают, что Adylkuzz в некотором роде защитил пострадавших от него пользователей от атак WannaCry. Дело в том, что заразив систему, майнер закрывает «дырку» в SMB и не позволяет другой малвари воспользоваться брешью.


Еще один вредонос, Uiwix, тоже эксплуатирующий баг в протоколе SMB, появился уже после WannaCry, однако это не делает его менее опасным. Проблему заметили специалисты компании Heimdal Security.

Также как и WannaCry, Uiwix – это шифровальщик, однако в отличие от многочисленных подражателей WannaCry, он действительно шифрует файлы жертв и представляет реальную угрозу. К тому же Uiwix не имеет механизма «аварийного отключения», так что остановить его распространение, зарегистрировав определенный домен, не выйдет.

Сообщается, Uiwix шифрует данные жертв и требует выкуп в размере 0.11943 бикоина (порядка 215 долларов по текущему курсу).

Специалисты обеих компаний напоминают всем, кто по какой-то причине еще не установил обновление MS17-010, закрывающее брешь в SMB, что это стоит сделать немедленно, а также закрыть 445 порт. Также, учитывая серьезность происходящего, в минувшие выходные компания Microsoft представила экстренные патчи для старых ОС: Windows XP, Windows 8 и Windows Server 2003.

Все честно украдено с xakep.ru 

Новый вирус не требует выкуп, он предлагает сыграть пользователю в игру.

Новый и совсем курьезный случай, связанный с опенсорсным вымогателем, был обнаружен специалистом Malware Hunter Team. Вымогатель rensenWare требовал у пользователей не выкуп, а заставлял жертв набрать 0,2 миллиарда очков в вертикальном шутере или даммаку Touhou Seirensen ~ Undefined Fantastic Object, причем на уровне сложности LUNATIC, наивысшем в игре.
Rensenware WARNING!
WARNING!
Your system have been encrypted by Rense
What the HELL is it?
Minamitsu "The Captain" Murasa encrypted your precious data like documents, musics, pictures, and some kinda project files. it can t be recovered without this application because they are encrypted with

В ходе первого анализа вредоноса эксперты предположили, что вымогатель был написан кем-то в качестве шутки и вряд ли задумывался как серьезный проект. Вскоре выяснилось, что специалисты были полностью правы: автором rensenWare оказался разработчик, известный под псевдонимом Tvple Eraser. Он связался с исследователями через Twitter и пришел в ужас от происходящего. «Черт, я больше НИКОГДА не буду писать малварь или что-то подобное. Делать [rensenWare] было так весело, но в результате он меня просто опустошил, я весь день ничего не ел», — писал Tvple Eraser.

Разработчик поспешил убрать с GitHub часть исходных кодов rensenWare, которые ранее были свободно доступны всем желающим, и опубликовал письмо, в котором искренне извиняется перед всеми пострадавшими. В послании Tvple Eraser признал, что написал вредоноса шутки ради, для себя и друзей, которые тоже являются поклонниками игр Touhou Project. Теперь он понимает, что не стоило выкладывать на GitHub все исходники, и нужно было «купировать» хотя бы функциональность, отвечающую за шифрование и дешифровку файлов. В качестве извинения Tvple Eraser также опубликовал инструмент, который позволяет не играть в игру, которую навязывает rensenWare, но сразу задать нужное количество очков и расшифровать данные.

Что за фигня, уже на фишинг страницы редиректит реактор

Как в воду смотрел

Вот так в своей книге "Эгоистичный ген" 1989 года Ричард Докинз предсказал развитие целой "индустрии".

"Было совершенно очевидно, что созданные человеком электронные вычислительные машины также в конечном счете станут обиталищем самореплицирующихся единиц (паттернов) информации-мимов. Компьютеры все больше соединяются друг с другом в сложные сети, что позволяет им пользоваться всей имеющейся в этих сетях информацией. Многие из них буквально соединены проводами, образуя сеть компьютерной почты. Другие делятся информацией, когда их владельцы передают друг другу гибкие дискеты. Это идеальная среда для процветания и распространения самореплицирующихся программ. Когда я работал над первым изданием этой книги, я был достаточно наивен, предполагая, что нежелательный компьютерный мим мог возникнуть лишь в результате спонтанной ошибки при копировании отлаженной программы и считал такое событие маловероятным. Боже, как я был невинен! Эпидемии "вирусов" и "червей", умышленно запущенных злонамеренными программистами, теперь стали бедствием, хорошо знакомым пользователям во всем мире. Мой собственный жесткий диск, как мне стало известно, в прошлом году был заражен во время двух вирусных эпидемий - весьма типичная ситуация для тех, кто много пользуется компьютером. Я не стану приводить названия повинных в этом вирусов, чтобы не доставить гадкого мелкого удовольствия гадким мелким преступникам - "технокрысам". Я называю их "гадкими", так как считаю, что в моральном отношении их поведение ничем не отличается от поведения лаборанта в микробиологической лаборатории, который умышленно заражает питьевую воду и вызывает эпидемию, чтобы потом посмеиваться над заболевшими людьми. Я говорю "мелкие", потому что интеллект этих людей не способен ни на что большее. Не надо большого ума, чтобы создать компьютерный вирус. Любой посредственный программист может это сделать, а в современном мире цена таким программистам - пятак за пару. Я и сам таков. Я даже не буду пытаться объяснять, как действуют компьютерные вирусы. Это слишком очевидно.

Труднее понять, как бороться с ними. К сожалению, некоторым очень высококвалифицированным программистам пришлось тратить свое драгоценное время на составление программ для обнаружения вирусов, программ иммунизации и т. п. (аналогия с медицинской вакцинацией, между прочим, удивительна - вплоть до введения "ослабленного штамма" вируса). Опасность состоит в том, что может возникнуть "гонка вооружений", в которой на каждое достижение в антивирусных мерах будут выдвигаться контр-достижения в новых вирусных программах. До сих пор большинство антивирусных программ создавалось альтруистами и предоставлялось бесплатно, в порядке одолжения. Но я предвижу расцвет целой новой профессии - выделение доходной специальности, подобно любой другой, - "программных докторов", являющихся по вызову, с черными сумками, полными диагностических и лечебных гибких дискет. Я называю их "докторами", однако настоящие врачи решают естественные проблемы, а не проблемы, намеренно созданные людской злобой. В отличие от них, мои "программные доктора" будут, подобно юристам, разрешать проблемы, созданные человеком, которые просто никогда не должны были бы возникнуть. Поскольку действия "технокрыс" должны иметь хоть какие-то побудительные причины, я подозреваю, что сами эти люди несколько склонны к анархизму. Поэтому я обращаюсь к ним: неужели вы в самом деле хотите создать условия для новой очень прибыльной профессии? Если вы этого не хотите, прекратите игру в глупые мимы и направьте свои скромные программистские таланты на что-то более полезное."
Здесь мы собираем самые интересные картинки, арты, комиксы, мемасики по теме (+79 постов - )