вирусы

Подписчиков:
0
Постов:
109

В научном центре вирусологии под Новосибирском произошел взрыв


Москва. 16 сентября. INTERFAX.RU 

В одном из корпусов новосибирского научного центра вирусологии и биотехнологии Роспотребнадзора "Вектор" взорвался газовый баллон, есть пострадавший. Об этом сообщил "Интерфаксу" в понедельник, 16 сентября, информированный источник.

Как заявил собеседник агентства, баллон взорвался "при проведении ремонтных работ в санпропускнике одного из лабораторных корпусов". В результате пострадал один рабочий.По словам источника, биологически опасных веществ в помещении не было.

Государственный научный центр вирусологии и биотехнологии (ГНЦ ВБ) "Вектор" располагает одной из самых полных в мире коллекций вирусов, в том числе лихорадки Эбола, геморрагической лихорадки Марбург, тяжелого острого респираторного синдрома (SARS), натуральной оспы и других. Ранее центр "Вектор", созданный в 1974 году под Новосибирском, являлся закрытым институтом и вел разработки вакцин, а также средств защиты от бактериологического и биологического оружия.

Кто то начал новую игру.


upd:

Москва. 16 сентября. INTERFAX.RU - Рабочий, пострадавший из-за взрыва во время ремонта в государственном научном центре (ГНЦ, Новосибирская область) вирусологии и биотехнологии "Вектор", госпитализирован с ожогами, сообщил "Интерфаксу" мэр наукограда Кольцово, где расположен "Вектор", Николай Красников.

По его словам, на момент ремонта корпус по назначению не использовался. Взрыв в нем произошел при подготовке к покрасочным работам, пожар охватил 30 кв. метров. Огонь локализовали, но один строитель получил ожоги.

По словам Красникова, угроз безопасности из-за взрыва нет.


Случайно тут зашел на сайтик.

Китайский художник выставил на аукцион ноутбук, заражённый шестью самыми опасными вирусами

Художник из Китая Гуо О Донг выставил на аукцион свою работу «Постоянство хаоса» — заражённый шестью самыми опасными компьютерными вирусами ноутбук оценивается художников в $95 млрд.

10,2-дюймовый Samsung NC10-14GB был заражён вирусами WannaCry, ILOVEYOU, MyDoom, SoBig, DarkTequila и BlackEnergy. Ноутбук безопасен для владельца и его данных только до того момента, пока он не подключён к другому устройству через USB — подключение к Wi-Fi сети также может нанести значительный ущерб для персональных данных владельца, хранящихся на диске и связанных с ноутбуком.
Произведение художника было создано по заказу компании DeepInstinct, специализирующейся в сфере кибербезопасности. Гуо О Донг уверяет, что целью его работы является привлечение внимания к физическим абстрактным угрозам, создаваемых цифровым миром:
Мы имеем фантазию, согласно которой то, что происходит в компьютерах, на самом деле не может повлиять на нас, однако это абсурд. Оружейные вирусы, влияющие на электросети и общественную инфраструктуру, могут нанести прямой вред.

ILOVEYOU — это компьютерный вирус родом из 2000 года, который проявлялся в качестве «любовного письма», появлявшегося в электронном ящике. Вирус затронул более 500 тысяч систем и нанёс общий ущерб в размере $15 млрд, причём в первую неделю ущерб составил $5,5 млрд. Вирус MyDoom, по мнению Гуо, был создан российскими почтовыми спамерами. Он считался одним из самых быстро распространяющихся червей и нанёс ущерб в размере $38 млрд.

WannaCry — один из нашумевших компьютерных вирусов последнего десятилетия, из-за которого были выведены из строя компьютеры в больницах и компаниях по всему миру: по мнению разведывательных органов, экспертов и главы Microsoft, за вымогателями, требующими деньги за разблокировку компьютеров, могли стоять власти Северной Кореи.
Художник считает, что WannaCry является прекрасным примером того, как цифровые атаки наносят физический вред. Он напомнил, что этот вирус нанёс Национальной службе здравоохранения Великобритании ущерб в размере $100 млн.

SoBig был распространяющимся по электронной почте трояном в качестве вирусного спама. Он мог копировать файлы, пересылать сообщения по электронной почте другим пользователям и повреждать программное и аппаратное обеспечение компьютера. Ущерб составил $37 млрд и затронул сотни тысяч компьютеров.

В Латинской Америке вредоносная программа DarkTequila нанесла ущерб пользователям на миллионы долларов. Программа атаковала банковские учётные записи и корпоративные данные.

MyDoom компьютерный червь-спамер, которого придумали российские хакеры. Убытки от него составили 38 миллиардов.

Кибератака с использованием BlackEnergy вызвала масштабное отключение электроэнергии на Украине в декабре 2015 года. Вирус использует сложные методы внедрения процессов, надёжное шифрование и модульную архитектуру, известную как «дроппер».

Стырено отсюда, а туда стырено отсюда. Также на сайте запущена Twich трансляция работы(?) ноутбука, а так же можно поучаствовать на аукционе. На данный момент (если они не накручивают цену за лот) последняя ставка 1 200 749 долл. США.

 

«Матрёшка» — новый вирус атаковал пользователей ThePirateBay

Эксперты «Лаборатории Касперского» обнаружили интересную вредоносную кампанию на ThePirateBay. Злоумышленники нередко используют торрент-теркеры для распространения малвари, и в начале года одна из таких кампаний привлекла внимание исследователей: под видом взломанных версий платных программ на торрент-трекере распространялся троян, основная логика которого была реализована с помощью инсталляторов SetupFactory. Вредонос получил идентификатор Trojan-Downloader.Win32.PirateMatryoshka (далее просто PirateMatryoshka). Причем эксперты отметили, что малварь «раздавали» десятки различных аккаунтов, включая те, которые были зарегистрированы на TBP довольно давно.
                                                                Схема распространения малвари

Вместо искомого «пиратского» ПО на компьютер жертвы скачивался троян. На начальном этапе установщик расшифровывал еще один инсталлятор SetupFactory, предназначенный для отображения фишинговой страницы, которая открывалась непосредственно в окне установки и запрашивала учетные данные от аккаунта ThePirateBay (якобы для продолжения процесса).
Login
In order to continue the install please enter your Piratebay user and pass below This is just to confirm that you are Human!
username
password
Login
If u don't have an PirateBay account Please Click Here and Register an account.
Please fill both username and password
Login | Register |

Эксперты полагают, что скомпрометированные учетные записи использовались злоумышленниками для дальнейшего распространения вредоносных торрентов. Как уже было сказано выше, для этого применялись не только свежесозданные аккаунты.
Перед выполнением следующего шага PirateMatryoshka проверяет, что впервые запускается в атакуемой системе. Для этого он ищет в реестре путь HKEY_CURRENT_USER\Software\dSet. Если тот существует, дальнейшее выполнение прекращается. Если результат проверки отрицательный, инсталлятор обращается к сервису pastebin.com для получения ссылки на дополнительный модуль и ключа для его расшифровки.
Второй загруженный компонент так же является инсталлятором SetupFactory, который используется для расшифровки и последовательного запуска четырех PE-файлов.
Второй и четвертый из этих файлов — загрузчики файловых партнерских программ InstallCapital и MegaDowl (классифицируются как Adware). Обычно они попадают к пользователям через сайты-файлообменники, их цель — вместе с загрузкой нужного контента установить дополнительное ПО, при этом тщательно скрывая возможность отказаться от него. Например, в InstallCapital полный список устанавливаемого ПО можно найти только в конце лицензионного соглашения, а в MegaDowl он скрывается за якобы неактивной кнопкой «Дополнительные параметры».

Два других файла — автокликеры, написанные на VisualBasic, нужные для исключения варианта, когда пользователю все-таки удастся отказаться от установки дополнительного ПО (в этом случае злоумышленники не получат вознаграждение). Автокликеры запускаются до инсталляторов, а когда обнаруживают их окна, проставляют галочки в нужных местах и нажимают на кнопки, вместо пользователя соглашаясь с установкой ненужного ему софта.
Результатом заражения PirateMatryoshka станет заполнение компьютера жертвы нежелательными программами, которые будут раздражать пользователя, всячески затруднять работу с системой и тратить ее ресурсы. Исследователи подчеркивают, что ситуация осложняется и тем, что владельцы файловых партнерских программ зачастую не следят за софтом, который предлагается в их загрузчиках. По данным «Лаборатории Касперского», каждый пятый файл, предлагаемый партнерскими инсталляторами, является вредоносным (среди них можно встретить трояны pBot, Razy и так далее).
                                                     Пример последствий работы загрузчика партнерской программы


Статья взята с сайта https://xakep.ru/
Более подробно на сайте Лаборатории Касперского из ссылки в статье.

Вирусы на joy.reactor.cc

Что это за херня администратор, уже дважды на вашем сайте словил вирус майнер, сука его создатель.

Авиасимулятор воровал пароли у тех, кто воровал авиасимулятор

Компания Flight Sim Labs, специализирующаяся на различных дополнениях и сервисах для авиасимулятора Microsoft Flight Simulator, изобрела оригинальный способ борьбы с пиратами. Разработчики встроили в установщик специальный вредоносный код для пиратских версий игры. Об этом рассказал ресурс Motherboard.

Зловред встраивается в систему и ворует у нарушителей авторских прав имена пользователя и пароли из браузера Chrome. Первым на это обратил внимание журналистов Эндрю Мабитт (Andrew Mabbitt), основатель Fidus Information Security. По его словам, это один из самых экстремальных и странных методов защиты DRM, которые он когда-либо видел.

В минувшие выходные один из пользователей социального новостного ресурса Reddit обратил внимание на странности установщика дополнения A320X для опрделенной модели самолета. ПО от FSLabs включала файл под названием text.exe, который на деле оказался ворующим пароли трояном.
Мабитт подтвердил, что данный файл включен в установщик FSLabs и указал на многочисленные пометки о его вредоносности на онлайн-сканере вирусов VirusTotal.

Wannacry вернулся

Товарищи, алярм!
Декриптор вернулся, в Киеве уже стал завод "Антонов", несколько банков, сеть магазинов "Лоток". Лучше сразу отключить ПК, а еще лучше снять деньги с карточек. Судя по всему вирус работает из-под биоса.

Нашумевшую уязвимость SMB уже несколько недель эксплуатирует майнер Adylkuzz.

Как оказалось, шифровальщик WannaCry (он же Wana Decrypt0r, WCry, WannaCrypt0r и WannaCrypt) был отнюдь не единственной малварью, которая эксплуатировала уязвимость в SMB и использовала похищенные у АНБ эксплоиты ETERNALBLUE и DOUBLEPULSAR.

Специалисты компании Proofpoint обнаружили криптовалютный майнер Adylkuzz, который преимущественно занимается майнингом валюты Monero. По данным специалистов, малварь использует точно такой же механизм распространения, как и WannaCry: сканирует SMB-порты, применяет эксплоит ETERNALBLUE и заражает уязвимые системы без ведома пользователей, задействовав DOUBLEPULSAR.

Более того, исследователи уверены, что вредоносная кампания Adylkuzz стартовала гораздо раньше WannaCry, как минимум 2 мая 2017 года, а возможно даже раньше – 24 апреля 2017 года. Adylkuzz не привлек к себе так много внимания, как нашумевший шифровальщик, по той простой причине, что заметить заражение в этом случае гораздо сложнее. Единственные «симптомы», на которые может обратить внимание пострадавший, это замедление работы ПК, так как майнер оттягивает на себя ресурсы системы.По данным специалистов, операторы малвари уже «заработали» порядка $43 000, хотя точное количество пострадавших устройств неизвестно.

Специалисты отмечают, что Adylkuzz в некотором роде защитил пострадавших от него пользователей от атак WannaCry. Дело в том, что заразив систему, майнер закрывает «дырку» в SMB и не позволяет другой малвари воспользоваться брешью.


Еще один вредонос, Uiwix, тоже эксплуатирующий баг в протоколе SMB, появился уже после WannaCry, однако это не делает его менее опасным. Проблему заметили специалисты компании Heimdal Security.

Также как и WannaCry, Uiwix – это шифровальщик, однако в отличие от многочисленных подражателей WannaCry, он действительно шифрует файлы жертв и представляет реальную угрозу. К тому же Uiwix не имеет механизма «аварийного отключения», так что остановить его распространение, зарегистрировав определенный домен, не выйдет.

Сообщается, Uiwix шифрует данные жертв и требует выкуп в размере 0.11943 бикоина (порядка 215 долларов по текущему курсу).

Специалисты обеих компаний напоминают всем, кто по какой-то причине еще не установил обновление MS17-010, закрывающее брешь в SMB, что это стоит сделать немедленно, а также закрыть 445 порт. Также, учитывая серьезность происходящего, в минувшие выходные компания Microsoft представила экстренные патчи для старых ОС: Windows XP, Windows 8 и Windows Server 2003.

Все честно украдено с xakep.ru 

Новый вирус не требует выкуп, он предлагает сыграть пользователю в игру.

Новый и совсем курьезный случай, связанный с опенсорсным вымогателем, был обнаружен специалистом Malware Hunter Team. Вымогатель rensenWare требовал у пользователей не выкуп, а заставлял жертв набрать 0,2 миллиарда очков в вертикальном шутере или даммаку Touhou Seirensen ~ Undefined Fantastic Object, причем на уровне сложности LUNATIC, наивысшем в игре.
Rensenware WARNING!
WARNING!
Your system have been encrypted by Rense
What the HELL is it?
Minamitsu "The Captain" Murasa encrypted your precious data like documents, musics, pictures, and some kinda project files. it can t be recovered without this application because they are encrypted with

В ходе первого анализа вредоноса эксперты предположили, что вымогатель был написан кем-то в качестве шутки и вряд ли задумывался как серьезный проект. Вскоре выяснилось, что специалисты были полностью правы: автором rensenWare оказался разработчик, известный под псевдонимом Tvple Eraser. Он связался с исследователями через Twitter и пришел в ужас от происходящего. «Черт, я больше НИКОГДА не буду писать малварь или что-то подобное. Делать [rensenWare] было так весело, но в результате он меня просто опустошил, я весь день ничего не ел», — писал Tvple Eraser.

Разработчик поспешил убрать с GitHub часть исходных кодов rensenWare, которые ранее были свободно доступны всем желающим, и опубликовал письмо, в котором искренне извиняется перед всеми пострадавшими. В послании Tvple Eraser признал, что написал вредоноса шутки ради, для себя и друзей, которые тоже являются поклонниками игр Touhou Project. Теперь он понимает, что не стоило выкладывать на GitHub все исходники, и нужно было «купировать» хотя бы функциональность, отвечающую за шифрование и дешифровку файлов. В качестве извинения Tvple Eraser также опубликовал инструмент, который позволяет не играть в игру, которую навязывает rensenWare, но сразу задать нужное количество очков и расшифровать данные.

Здесь мы собираем самые интересные картинки, арты, комиксы, мемасики по теме вирусы (+109 постов - вирусы)