Перейти к содержанию

В США началась эпидемия порновируса


parkito

Рекомендуемые сообщения

Новый интернет-червь, предлагающий скачать порнографические фильмы, а вместо этого заражающий компьютеры пользователей, появился в США. Он уже успел причинить значительный ущерб таким корпорациям, как Disney, NASA, AIG и Procter & Gamble.

 

Как передают "Вести.Ru", вирус появляется вместе с письмом, содержащим ссылку якобы на файл с фильмами. Однако вместо взрослого видео пользователь получает зараженный файл.

 

Все больше пользователей по всему миру становятся жертвами электронных писем, которые обещают доступ к бесплатным "порнофильмам", а на самом деле содержат компьютерный вирус.

 

Сообщения приходят под заголовком "Here you have" ("вот, посмотри-ка") и содержат ссылку, которая выглядит так, как будто ведет на некий файл с расширением .pdf.

 

Технология поощрения пользователей к тому, чтобы кликнуть на приложение или вредоносную ссылку осталась без изменений: предлагать пользователям то, что они хотят видеть

 

Денис Фишер, Kaspersky

 

Но тот, кто воспользуется этой ссылкой, никаких фильмов или документов не получит. Вместо этого он предоставит вирусу доступ к списку его контактов в почтовой программе Microsoft Outlook.

 

Затем "червь" отправляет самого себя по всем обнаруженным адресам и пытается удалить антивирусное программное обеспечение.

 

По некоторым данным, с натиском нового червя пытаются справиться уже несколько крупных корпораций, в том числе NASA, AIG, Disney и Procter & Gamble. На компьютеры этих фирм каждый день приходят сотни электронных писем, содержащих вредоносные ссылки.

 

Приманка

 

9 сентября веб-сайт, на котором неизвестные злоумышленники первоначально разместили вирус, был закрыт. Однако специалисты в области компьютерной безопасности опасаются появления новых вариантов "червя".

 

Компания Kaspersky, выпускающая антивирусные программы, говорит, что новый "червь" основан на старой технологии, но использует новые методы.

 

"Разница с предыдущими нападениями состоит в том, что раньше вредоносный файл содержался непосредственно в самих электронных письмах, - написал в своем блоге специалист Kaspersky Денис Фишер. – Но технология поощрения пользователей к тому, чтобы кликнуть на приложение или вредоносную ссылку осталась без изменений: предлагать пользователям то, что они хотят видеть".

 

 

источник http://www.dni.ru

Изменено пользователем parkito
Ссылка на комментарий
Поделиться на другие сайты

А с чего он причинил ущерб таким компания? Они выпускают запретное видео или им захотелось его скачать?!

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

А с чего он причинил ущерб таким компания? Они выпускают запретное видео или им захотелось его скачать?!

 

 

сто пудово ХХХ качали в рабочее время ))))

Ссылка на комментарий
Поделиться на другие сайты

Ну а вы как думали? :diablo: Чаще люди захотят зайти на XXX сайты даже если письмо прислано от незнакомого контакта.Если же в письме будет предлагаться "посмотри как Касперыч душит троянов и скачай антивирус"(ну на самом деле там трой),то ажиотаж на переход по ссылке будет меньший чем на порносайты

Ссылка на комментарий
Поделиться на другие сайты

Вирус способен заразить компьютер даже через "флэшку", используя функцию

А дальше нам самим статью продолжить?

ущерб таким корпорациям, как Disney, NASA, AIG и Procter & Gamble.

А вот нечего на работе (и дома кстати тоже) фигнёй страдать.

Новый интернет-червь, предлагающий скачать порнографические фильмы, а вместо этого заражающий компьютеры пользователей

А что в нём такого нового?

источник http://www.dni.ru
Конкретную ссылку можно? Изменено пользователем antihack
Ссылка на комментарий
Поделиться на другие сайты

А с чего он причинил ущерб таким компания?
Может трафик улетает (перерасход).
На компьютеры этих фирм каждый день приходят сотни электронных писем, содержащих вредоносные ссылки.
. может система глюкает...одним словом неудобство в работе.и как следствие уменьшение КПД.
Ссылка на комментарий
Поделиться на другие сайты

Может трафик улетает (перерасход).

. может система глюкает...одним словом неудобство в работе.и как следствие уменьшение КПД.

Анти-спам для чего придуман?! Неужто у них он такой плохой, да и работники такие, что открывают всякие неизвестные письма?!

Ссылка на комментарий
Поделиться на другие сайты

Денис-НН Сисадминов Nasa, Disney и прочих- на мыло!

 

Они та тут причем?

 

Mark D. Pearlstone Анти-спам для чего придуман?!

 

В основном анти-спам блокирует письма отправленные с не доверенных почтовых серверов. Я думаю человек подготовился как следует. Хотелось бы узнать с какого почтового сервера было отправлена почта.

Ссылка на комментарий
Поделиться на другие сайты

Наверное сколько будет существовать человечество, стока и будет желание узнать запретное, ну а вирусаписателям только это и надо.

Ссылка на комментарий
Поделиться на другие сайты

Игор А кто отвечает за безопасность в крупной компании? Пользователь сидящий за компьютером? Это не дома.

 

Антиспам- на все компьютеры компании ( и не одной пришли письма одинакового содержания- это что не спам?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Атаки на информационную инфраструктуру компаний (в первую очередь с использованием ransomware) и прочие киберинциденты все чаще можно найти на вершине хит-парада рисков для непрерывности бизнеса. Но главное, они прочно захватывают внимание советов директоров — менеджмент перестал задавать вопрос «могут ли нас атаковать» и перешел к обсуждению вопроса «что мы будем делать, если нас атакуют». В результате многие компании пытаются выработать киберустойчивость.
      Всемирный экономический форум (WEF) определяет киберустойчивость как способность организации минимизировать влияние существенных киберинцидентов на ее основные бизнес-цели и задачи. Американский NIST уточняет: киберустойчивость — способность предвидеть, выдерживать, восстанавливаться и адаптироваться к неблагоприятным условиям, атакам или компрометациям ИТ-систем.
      Все согласны, что киберустойчивость нужна современной компании, но практическая реализация стратегии киберустойчивости сталкивается с многочисленными трудностями. По результатам опроса 3100 руководителей ИТ и ИБ, проведенного компанией Cohesity, 98% компаний декларируют, что должны восстанавливаться после кибератаки в течение 24 часов, но реально восстановить работу в этот срок могут лишь 2%. А 80% бизнесов на восстановление потребуется от четырех дней до трех недель.
      Семь основ киберустойчивости
      В своем «компасе киберустойчивости» консультанты WEF выделяют следующие компоненты стратегии:
      Leadership (лидерство): интеграция киберустойчивости в стратегические цели компании; отправка политических сигналов командам о важности киберустойчивости; принятие высокоуровневого решения о том, насколько компания терпима к основным киберрискам; наделение полномочиями тех, кто будет разрабатывать, а при плохом сценарии и воплощать сценарии быстрого реагирования. Governance, risk & compliance (управление, риски и соответствие): определение профиля рисков; назначение явных владельцев конкретных рисков и определение ответственности в случае их наступления; планирование и внедрение мер снижения и смягчения рисков; соблюдение регуляторных требований. People and culture (люди и культура): развитие киберкомпетенций; повышение осведомленности в сфере ИБ с учетом круга обязанностей каждого сотрудника; наем сотрудников с нужным набором ИБ-навыков; создание безопасной среды для всех сотрудников, в которой они смелее сообщают об инцидентах и ошибках. Business processes (бизнес-процессы): распределение ИТ-сервисов по уровням их важности для непрерывного ведения бизнеса; подготовка к наихудшим сценариям и внедрение адаптивности. Сюда входит детальная проработка того, как будут работать критически важные процессы при масштабных ИТ-сбоях. Technical systems (технические системы) — для каждой системы вырабатываются и регулярно пересматриваются меры по улучшению ее защиты. Такие, например, как использование максимально безопасных настроек (hardnening), подготовка запасных мощностей (redundancy), микросегментация сети, многофакторная аутентификация (MFA), создание защищенных от удаления резервных копий данных, внедрение управления журналами. Порядок внедрения защитных мер и выделяемые для этого ресурсы должны соответствовать важности системы.
      Чтобы своевременно и эффективно реагировать на угрозы, следует обязательно внедрять системы, сочетающие детальный мониторинг инфраструктуры с полуавтоматическим реагированием: XDR, комбинация SIEM и SOAR и подобные. Crisis management (кризисное управление): формирование команд реагирования; совершенствование планов восстановления; определение, кто будет принимать решения в кризисной ситуации; подготовка запасных технических средств (например, каналов общения, если корпоративная почта и мессенджеры недоступны); разработка стратегий внешней коммуникации. Ecosystem engagement (взаимодействие в экосистеме): сотрудничество с партнерами по цепочке поставок, регулирующими органами и конкурентами для повышения общей устойчивости.  
      View the full article
    • Илья Грушников
      Автор Илья Грушников
      Не знаю как решить эту проблему помогите пожалуйста.

    • JOHAN Tu
      Автор JOHAN Tu
      Уважаемый Евгений Валентинович,
      учитывая Ваш обширный международный опыт, сотрудничество с различными правовыми системами в разных странах, а также наблюдение за механизмами корпоративной ответственности и процедурой несостоятельности за рубежом,
      какую судебную систему и модель банкротного законодательства Вы считаете наиболее эффективной и сбалансированной с точки зрения защиты прав кредиторов, интересов государства и добросовестных участников оборота?
      Возможно, есть какие-то подходы или конкретные правовые инструменты, которые, по Вашему мнению, заслуживают внедрения в российскую практику?
    • Вадим666
      Автор Вадим666
      Стоял Symantec  был снесен Clean wipe (после того как перестал обновляться) После установлен Kaspersky Security Server 11 после установки и перезагрузки он перестал запускаться при его удалении через панель управления он устанавливается заново KAV remover не видит приложение. При установке KES 12 ругается на установленный Microsoft security essential. Симптомы сервера тормозит неимоверно процессор и память не нагружены нагрузки на винты и сеть тоже не наблюдаю. Подозрение на зловред или косую установку приложений касперского. Удаление  Microsoft security essential также невозможно не стандартными средствами не Revo Uninstaller. При попытки установки Microsoft security essential выдает ошибку 0x800106ba и не дает сохранить настройки.  Задача снести все защиты установить KES 12.8 избавится от тормозов сервера. Как будут готовы логи по KVRT и Auto loger приложу. 
       

    • safety
      Автор safety
      Статистика обращений на форум по шифровальщикам с начала 2022 года на 15 декабря 2024 года.
       
      15 наиболее активных типов шифровальщика по итогам каждого года.
       

       
      15 наиболее активных шифровальщиков с начала 2022 года по 15 декабря 2024 года
       

×
×
  • Создать...