Продолжение рекламной кампании
-
Похожий контент
-
От Камиль Махмутянов
Здравствуйте, извиняюсь за беспокойство, недано KIS стал обнаруживать рекламные программы. Вчера одну, сегодня 2. Удалить не может, после перезагрузки компьютера они возвращаются. прикрепляю логи.
CollectionLog-2024.11.13-14.42.zip
-
От Maximer2024
Здравствуйте!
К сожалению, я узнал о торрент-игрухе слишком поздно. Я пользовался сайтом очень долго, и, к счастью, мои аккаунты и т.п. не были украдены. Однако в моих браузерах — Яндекс и Google Chrome — появились расширения Fnet и Mvpn.
Я пытался удалить их с помощью Kaspersky Virus Removal Tool, но после перезагрузки компьютера они снова появляются в браузерах.
К сожалению, из-за работы я не могу заняться переустановкой операционной системы. Пожалуйста, помогите мне полностью удалить все вирусы.
-
От MorozItuman
Всем привет.
В браузере Google Chrome появились расширения Adbloker и Mvpn.
Всячески пытался удалить их (доктор веб, adwcleaner, ccleaner, удалял сами расширения из папки, где они находились, переустанавливал браузер) - все бестолку, после перезагрузки восстанавливаются.
Из-за специфики работы абсолютно нет возможности снести винду.
С помощью программы FRST64 собрал какие то логи (или как они называются). Прикрепил ниже архив с файлами FRST.txt и Addition.txt
Молю о помощи у знатоков.
FRST и Addition.rar
-
От Александр Тихий
Сайт https://restoll.ru/. Работает под управлением CMS Битрикс + Аспро + много плагинов и самописа.
Некоторое время назад сео-специалистами при анализе вебвизора Яндекс были обнаружены посторонние ссылки на страницах сайта. Во всех обнаруженных случаях это три ссылки с анкорами про онлайн-казино на главной странице сайта под слайдером https://skr.sh/sQ3AoBr2YUf После обновления страницы они исчезли. Поиск этих анкоров на других страницах и в коде не дал результатов.
Сео-спецы пишут, что смогли увидеть ссылки только при разрешении как у пользователя 1138 на 712. Ссылок всегда по три, но они имеют разные анкоры и url (хотя все про казино). Вот эти удалось сохранить:
https://petathome.ru/com/igrovye-avtomaty-onlayn-slot-81
https://garantspecstroy.ru/com/kazino-onlayn-prilozhenie-83
https://petathome.ru/com/igrovoy-avtomat-garazhi-skachat-besplatno-79
https://petathome.ru/com/igrat-v-kazino-na-dengi-yandeks-dengi-20
Но и я смог зафиксировать подобного рода ссылки на 2560х1440 с масштабом 125%. В моем случае код добавленных ссылок исключительно простой (скриншот😞
<div id="footer" class="content foot footer"><ul><li><a href="https://markov-dom.com/pr/sildenafil-s3-otzyvy-forum-muzhchin-5b">силденафил с3 отзывы форум мужчин</a></li><li><a href="https://markov-dom.com/pr/tadalafil-cena-gde-kupit-af">тадалафил цена где купить</a></li><li><a href="https://markov-dom.com/pr/sildenafil-otzyvy-muzhchin-pri-razovom-primenenii-s-alkogolem-otzyvy-realnyh-lyudey-a5">силденафил отзывы мужчин при разовом применении с алкоголем отзывы реальных людей</a></li></ul></div>
Закономерности в появлении ссылок найти не удалось.
Сайт был просканирован онлайн сканером DrWeb - вирусов найдено не было
Сервер у нас выделенный, но хостер дедалик не предоставляет услуг по сканированию и удалению вирусов. Сервер управляется последней версией ISP Manager, в ней куплен модуль Dr. Web, который при сканировании ничего не обнаружил. Ручной поиск вредоноса к успеху не привел и идеи у меня закончились.
Может быть уважаемые пользователи форума сталкивались с подобными случаями или знают как с этим бороться. Будем благодарны за помощь.
-
От KL FC Bot
Наверняка вы неоднократно получали спам или фишинговые письма с почтовых адресов, принадлежащих известным организациям. Возможно, вы при этом задумывались о том, как же злоумышленникам удается это делать. А может быть, даже задавались закономерным вопросом, не рассылает ли кто-нибудь вредоносные письма и от имени вашей компании.
Вообще говоря, для борьбы с письмами, отправленными от чужого имени, существует несколько технологий: Sender Policy Framework (SPF), DomainKeys Identified Mail (DKIM) и Domain-based Message Authentication Reporting and Conformance (DMARC). К сожалению, время от времени обнаруживаются способы обхода этих методов защиты. В этом посте мы поговорим об одной из техник, которые используют спамеры для того, чтобы рассылать письма с адресов легитимных организаций, — об угоне доменов.
Вредоносная кампания SubdoMailing и угон доменов у организаций
Исследователи из Guardio Labs обнаружили масштабную кампанию по рассылке спама, которую они назвали SubdoMailing. В этой кампании, которая ведется как минимум с 2022 года, задействованы более 8000 доменов и 13 000 субдоменов, ранее принадлежавших легитимным компаниям, а также почти 22 000 уникальных IP-адресов. Средний объем спама, который рассылают злоумышленники, стоящие за SubdoMailing, исследователи оценивают в 5 миллионов писем в день.
Операторы кампании SubdoMailing постоянно ищут подходящие домены компаний, срок регистрации которых истек, и заново регистрируют их на себя: в среднем таким образом они захватывают несколько десятков легитимных доменов в день. Ну а рекорд они поставили в июне 2023 года, зарегистрировав за один день целых 72 чужих домена.
Чтобы избегать попадания захваченных доменов в спам-листы, злоумышленники применяют постоянную ротацию: домен используется для рассылки спама 1–2 дня, после чего он на долгое время становится неактивным, а в это время спамеры переходят на использование следующего. Через пару дней они оставляют в покое и его, подключают к рассылке новый — и так далее.
Посмотреть статью полностью
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти