Перейти к содержанию

А черви имеют имена?


Тётя Евдокия

Рекомендуемые сообщения

Сегодня в библиотеке знакомый парень в разговоре с другим упомянул о каком-то Красном Октябре (вирус?) как самом опасном.

И еще сказал,что с червями антивирусы не могут бороться.

Ссылка на комментарий
Поделиться на другие сайты

мда... парень пошутил)))

ну почему же? смотря что он имел в виду... Например, есть Worm.Win32.Delf.* Эта зараза просто копирует себя на все открытые для записи сетевые папки на компьютерах, доступных в сети. Аваст 4 вообще не реагирует на сие действо, мы файлик зловредный детектим, но сопутствующие матераилы, которые создаёт вирус (как-то: картинки, dllки, htmки, собственно папки) - не удаляем (в общем-то это и правильно). Кроме того, мы не можем помешать червяку, распространяющемуся таким образом, попасть на машину.

Ссылка на комментарий
Поделиться на другие сайты

Сегодня в библиотеке знакомый парень в разговоре с другим упомянул о каком-то Красном Октябре (вирус?) как самом опасном.

И еще сказал,что с червями антивирусы не могут бороться.

Не согласен, к другу неделю назад попал червь, заразил ему комп потом флешку потом другую флешку....

Комп друга остался жив простыми штатными средствами - КИС 9.0.0.463!

Ссылка на комментарий
Поделиться на другие сайты

ну почему же? смотря что он имел в виду... Например, есть Worm.Win32.Delf.

вот именно что имел ввиду. судя по всему парень имел ввиду что антивирусы вообще не могут бороться с червями, а это не верно.

еще сказал,что с червями антивирусы не могут бороться.
Ссылка на комментарий
Поделиться на другие сайты

Подобные "имена" могут даваться вирусам по названию программы, в которой он сидит и распространяется. Также - по эффекту, который творит вирус на зараженном компе (например, изображение или глюки интерфейса)

Ссылка на комментарий
Поделиться на другие сайты

Эта зараза просто копирует себя

Вот-вот они что-то говорили на счет этого.Что удаляют что-нибудь а вирус снова копирует то жесамое.И уже не один получается,а два экземляра.Что-то мне даже страшно стало от подслушанного разговора.Монстры какие-то!

mity99,конечно словарь это хорошо,но вряд ли я разберусь,хотя в имеющихся книжках еще раз почитаю.Повторенье мать ученья.

Не согласен, к другу неделю назад попал червь, заразил ему комп потом флешку потом другую флешку....

Комп друга остался жив простыми штатными средствами - КИС 9.0.0.463!

Вот,спасибо,хоть немного успокоил.

Подобные "имена" могут даваться вирусам по названию программы, в которой он сидит и распространяется. Также - по эффекту, который творит вирус на зараженном компе (например, изображение или глюки интерфейса)

Теперь понятно.Ну,а как на счет Красного октября?Что это?Есть ли в природе?Здесь искала,но что-то не нашла.Может неправильно искала?

Ссылка на комментарий
Поделиться на другие сайты

Вот-вот они что-то говорили на счет этого.Что удаляют что-нибудь а вирус снова копирует то жесамое.И уже не один получается,а два экземляра.Что-то мне даже страшно стало от подслушанного разговора.Монстры какие-то!

mity99,конечно словарь это хорошо,но вряд ли я разберусь,хотя в имеющихся книжках еще раз почитаю.Повторенье мать ученья.

Вот,спасибо,хоть немного успокоил.

Теперь понятно.Ну,а как на счет Красного октября?Что это?Есть ли в природе?Здесь искала,но что-то не нашла.Может неправильно искала?

Ну, не факт, что это его родное название, может просто так его прозвали пользователи?

Ссылка на комментарий
Поделиться на другие сайты

у, не факт, что это его родное название, может просто так его прозвали пользователи?

Ну,даже,если разговорное название,должны же хоть кто-нибудь здесь о нем слышать?Я думаю.

Ссылка на комментарий
Поделиться на другие сайты

ну почему же? смотря что он имел в виду... Например, есть Worm.Win32.Delf.* Эта зараза просто копирует себя на все открытые для записи сетевые папки на компьютерах, доступных в сети. Аваст 4 вообще не реагирует на сие действо, мы файлик зловредный детектим, но сопутствующие матераилы, которые создаёт вирус (как-то: картинки, dllки, htmки, собственно папки) - не удаляем (в общем-то это и правильно). Кроме того, мы не можем помешать червяку, распространяющемуся таким образом, попасть на машину.

Ах вот с чем я третьего дня столкнулся. Всё так как описано. Да и сам заражённый файл удаляется с трудом. Только после перезагрузки. Я думал, это бага КТС, а это наследство от КИС. Будем надеяться на исправление.

Ссылка на комментарий
Поделиться на другие сайты

  • 3 years later...
Сегодня в библиотеке знакомый парень в разговоре с другим упомянул о каком-то Красном Октябре (вирус?)

Красный Октябрь это - http://www.kaspersky.ru/news?id=207733920

Ссылка на комментарий
Поделиться на другие сайты

Ice_man, теперь-то ясно, но речь-то шла об этом здесь три года назад.

 

Красный Октябрь это - http://www.kaspersky.ru/news?id=207733920

 

и здесь: http://forum.kasperskyclub.ru/index.php?sh...mp;#entry554744

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • nike_66
      От nike_66
      Сегодня после включения компьютера на эклане появилось сообщение с требованием связаться по почте и прислать какойто код и я понял что это вымогатель,  не запустилась 1С когда посмотрел через проводник то большинство файлов на компьютере имеют вид *.*.d3ad . 
      Addition.txt FRST.txt Док и треб.rar
    • ***Leeloo***
      От ***Leeloo***
      Банк России опубликовал статистику, согласно которой за первый квартал 2024 года банки отразили почти 14 млн попыток похищения денежных средств граждан кибермошенниками. Вместе с тем, злоумышленникам все-таки удалось украсть более 4,3 млрд руб. Увы! вернуть похищенное удалось только 7.7% от этой суммы. Большинство хищений произвелось с помощью социальной инженерий и телефонной связи.Многие люди считают, что аферисты обладают неким гипнозом, заставляя выполнять указания. Однако, как объяснила психолог, жертвы поддаются уговорам не из-за гипноза, а из-за особенностей работы человеческого организма во время стресса. В связи с чем мошенники могут обмануть практически любого человека.Мошенники во время звонка создают стрессовую для жертвы ситуацию. В частности, рассказывают о попытке кражи денег, оформления кредита, возбуждении уголовного дела и так далее. Человек, понятное дело, начинает нервничать.

      Далее в его организме начинает вырабатываться кортизол и адреналин, активизируется центр принятия эмоциональных решений (амигдала), в результате чего человек перестаёт рационально мыслить. Потому и совершает глупые поступки, на которые никогда не пойдёт в спокойной ситуации.Процесс работы амигдалы может длиться от двух секунд до нескольких дней, если стрессовая ситуация продолжается. Всё индивидуально, зависит от организма. Поэтому неудивительно, что некоторые люди могут переводить деньги мошенникам в течение недели.
      Один из самых лучших способов защиты от мошенников - это не разговаривать с ними вовсе. Можно сразу класть трубку, услышав про некие проблемы со счётом, картой и так далее. Можно вовсе не отвечать на звонки с незнакомых номеров.
      Есть ещё один способ мошенников,связанный с мессенджерами.

      Почти у всех есть мессенджеры и большинство пользуются ими.Как не попасть к мошенникам в сети обмана.На своём примере покажу факт обмана и как ему противостоять. После того, как появились интернет магазины в том числе и такие как маркетплейсы ОЗОН и Wildberries.Кстати многие пользуются их услугами и мошенники тоже хотят их использовать.Присылая вот такие заманчивые сообщения

      Для того чтобы проверить информацию о таком сообщении.Достаточно перейти на сам маркетплейс в раздел "Безопасность" 

      Как видим маркетплейсы, не используют мессенджеры.В результате можно догадаться кто стоит за этим сообщением и о его цели. Результат, которого будет в раскрытии вашей финансовой секретной информации.При этом будет просить какие то документы в виде паспорта для оформлении договора и т.д.,а также и номера и пин коды банковских карт,куда якобы перечислять финансовое вознаграждение.
      Будьте внимательны и осмотрительны.Особенно бдительны к разным заманчивым предложениям.
       
    • DIMeKaaBatneoFF
      От DIMeKaaBatneoFF
      Что можно сказать по поводу уязвимостей ИИ ? ...
        Исследователи создали новый, невиданный ранее вид вредоносного ПО, которое они назвали червем «Morris II», который использует популярные сервисы искусственного интеллекта для своего распространения, заражения новых систем и кражи данных.

      Название отсылает к оригинальному компьютерному червю Морриса, который нанес ущерб Интернету в 1988 году. Червь демонстрирует потенциальную опасность угроз безопасности ИИ и создает новую актуальность проблемы защиты моделей ИИ .

      Новый червь использует состязательную самовоспроизводящуюся подсказку. Исследователи из Корнеллского технологического института, Израильского технологического института и компании Intuit использовали для создания червя так называемую «состязательную самовоспроизводящуюся подсказку». Это приглашение, которое при подаче в модель большого языка (LLM) (они протестировали его на ChatGPT OpenAI, Gemini от Google и модели LLaVA с открытым исходным кодом, разработанной исследователями из Университета Висконсин-Мэдисон, Microsoft Research и Колумбийского университета) , обманом заставляет модель создать дополнительную подсказку. Он заставляет чат-бота генерировать собственные вредоносные запросы, на которые он затем отвечает, выполняя эти инструкции (аналогично атакам SQL-инъекций и переполнения буфера).

      Червь имеет две основные возможности:
      1.Эксфильтрация данных. Червь может извлекать конфиденциальные личные данные из электронной почты зараженных систем, включая имена, номера телефонов, данные кредитных карт и номера социального страхования.
      2. Распространение спама. Червь может генерировать и рассылать спам и другие вредоносные электронные письма через скомпрометированные почтовые помощники на базе искусственного интеллекта, помогая ему распространяться и заражать другие системы.

      Исследователи успешно продемонстрировали эти возможности в контролируемой среде, показав, как червь может проникать в генеративные экосистемы искусственного интеллекта и красть данные или распространять вредоносное ПО.

      ИИ-червь «Morris II» не был замечен в свободной среде и исследователи не тестировали его на общедоступном почтовом помощнике. Они обнаружили, что могут использовать самовоспроизводящиеся подсказки как в текстовых подсказках, так и в виде встроенных подсказок в файлы изображений.

      Зараженные базы данных ИИ.
      Демонстрируя подход с использованием текстовых подсказок, исследователи написали электронное письмо, содержащее состязательную текстовую подсказку, «отравляя» базу данных помощника по электронной почте с использованием искусственного интеллекта, используя генерацию с расширенным поиском (RAG), которая позволяет LLM захватывать внешние данные. RAG получила электронное письмо и отправила его провайдеру LLM, который сгенерировал ответ, который взломал службу искусственного интеллекта, украл данные из электронных писем, а затем заразил новые хосты, когда LLM использовался для ответа на электронное письмо, отправленное другим клиентом.

      При использовании изображения исследователи закодировали в изображение самовоспроизводящуюся подсказку, заставляя помощника по электронной почте пересылать сообщение на другие адреса электронной почты. Изображение служит одновременно контентом (спам, мошенничество, пропаганда, дезинформация или оскорбительные материалы) и активационной нагрузкой, которая распространяет червя. Однако исследователи говорят, что это представляет собой новый тип угрозы кибербезопасности, поскольку системы искусственного интеллекта становятся более продвинутыми и взаимосвязанными.

      Созданное в лаборатории вредоносное ПО — это лишь последнее событие в выявлении служб чат-ботов на базе LLM, которое показывает их уязвимость к использованию для злонамеренных кибератак.

      OpenAI признала наличие уязвимости и заявила, что работает над тем, чтобы сделать свои системы устойчивыми к такого рода атакам. Будущее кибербезопасности с использованием искусственного интеллекта Поскольку генеративный ИИ становится все более распространенным, злоумышленники могут использовать аналогичные методы для кражи данных, распространения дезинформации или нарушения работы систем в более крупных масштабах.

      Иностранные государственные субъекты также могут использовать его для вмешательства в выборы или разжигания социальных разногласий. Мы явно вступаем в эпоху, когда инструменты кибербезопасности ИИ (обнаружение угроз ИИ и другой ИИ кибербезопасности) стали основной и жизненно важной частью защиты систем и данных от кибератак, но при этом они также представляют риск при использовании киберзлоумышленниками. Настало время использовать инструменты кибербезопасности ИИ и защитить инструменты ИИ, которые можно использовать для кибератак.
          Сообщение от модератора thyrex Перенесено из раздела Е.К.  
    • Twist123
      От Twist123
      На сервере все файлы имеют расширение pizdec. Файл вируса найти не удалось. Логи, а также примеры зашифрованных текстовых файлов прилагаю.
      Также обнаружили странный тектовый файл, который точно имеет отношение к вирусу. Его также прилагаю.
      Заранее спасибо за помощь.
      Encrypted files, strange file, message.zip server logs.zip
×
×
  • Создать...