Обраружен вредоносный код в архиве фонда программ
-
Похожий контент
-
Автор KL FC Bot
Можете представить себе мир, в котором каждый раз, прежде чем куда-либо поехать, вам нужно придумывать колесо и собирать вручную велосипед? Мы — нет. Зачем что-то придумывать, если оно уже давно успешно существует? Точно такая же логика работает и в программировании: разработчикам ежедневно приходится сталкиваться с типовыми задачами и вместо придумывания колес и велосипедов собственного производства (которые могут быть еще и некачественными), они просто берут уже готовый велосипед код из открытого репозитория в Github.
Доступно такое решение абсолютно для всех, в том числе и для злоумышленников, которые используют бесплатный шикарный самый лучший в мире открытый код в качестве приманки. Подтверждений этому тезису много и вот свежайшее: наши эксперты обнаружили активную вредоносную кампанию GitVenom, направленную на пользователей GitHub.
Что такое GitVenom
Так мы назвали вредоносную кампанию, в ходе которой неизвестными были созданы более 200 репозиториев, содержащие фейковые проекты с вредоносным кодом: боты для Telegram, инструменты для взлома игры Valorant, автоматизации действий в Instagram и управления кошельками Bitcoin. На первый взгляд все репозитории выглядят легитимно, особенно выделяется хорошо оформленный файл-гайд по работе с кодом README.MD с подробными инструкциями на нескольких языках мира.
Злоумышленники использовали искусственный интеллект для написания подробнейших инструкций на разных языках
View the full article
-
Автор KL FC Bot
Неизвестные злоумышленники встроили вредоносный код в набор утилит для компрессии с открытым исходным кодом XZ Utils версий 5.6.0 и 5.6.1. Что еще хуже, утилиты с бэкдором успели попасть в несколько популярных мартовских сборок Linux, так что данную закладку можно расценивать как атаку на цепочку поставок. Уявзимости был присвоен номер CVE-2024-3094.
Чем опасна вредоносная закладка?
Изначально различные исследователи утверждали, что бэкдор позволяет злоумышленникам обойти аутентификацию sshd, серверного процесса OpenSSH, и удаленно получить несанкционированный доступ к операционной системе. Однако судя по последней информации данную уязвимость следует относить не к классу «обход аутентификации», а к классу «удаленное выполнение кода» (RCE). Бэкдор перехватывает функцию RSA_public_decrypt, проверяет подпись хоста с использованием фиксированного ключа Ed448 и, в случае успешной проверки, через функцию system() выполняет вредоносный код, переданный хостом, не оставляя следов в логах sshd.
Посмотреть статью полностью
-
Автор Grohr
Антивирус стал ругаться на попытку открытия вредоносной ссылки, хотя я работал в других окнах, к браузеру не прикасался.
Потом эти попытки повторились, происходят при открытом хроме (на скриншоте).
Событие: Обнаружена ранее открытая вредоносная ссылка
Пользователь: NT AUTHORITY\СИСТЕМА
Тип пользователя: Системный пользователь
Имя программы: chrome.exe
Путь к программе: C:\Program Files\Google\Chrome\Application
Компонент: Веб-Антивирус
Описание результата: Не обработано
Тип: Возможна неправомерная загрузка ПО
Название:
Степень угрозы: Высокая
Тип объекта: Веб-страница
Имя объекта: s.gif?userid=&media=banner
Путь к объекту:
Причина: Облачная защита
Пока пишу пост - произошла попытка скачать некое ПО.
Событие: Загрузка остановлена
Пользователь: NT AUTHORITY\СИСТЕМА
Тип пользователя: Системный пользователь
Имя программы: chrome.exe
Путь к программе: C:\Program Files\Google\Chrome\Application
Компонент: Веб-Антивирус
Описание результата: Запрещено
Тип: Возможна неправомерная загрузка ПО
Название: https://px802lp6y0yna586vss.crossmh.ru/s.gif?userid=&media=banner
Степень угрозы: Высокая
Тип объекта: Веб-страница
Имя объекта: s.gif?userid=&media=banner
Путь к объекту: https://px802lp6y0yna586vss.crossmh.ru
Причина: Облачная защита
Помогите пожалуйста, что это может быть. Перед этим в комп вставлял якобы новую флешку.
-
Автор Как_тус
Здравствуйте, столкнулся с такой же проблемой, я так понимаю для каждого свой персональный код? Прикрепляю отчёт:
Событие: Загрузка остановлена
Пользователь: DESKTOP-VS9J8JP\Дети
Тип пользователя: Активный пользователь
Имя программы: uTorrentPro.exe
Путь к программе: C:\Program Files\uTorrentPro
Компонент: Веб-Антивирус
Описание результата: Запрещено
Тип: Возможна неправомерная загрузка ПО
Название: http://w.apitorrent.com/ws
Степень угрозы: Высокая
Тип объекта: Веб-страница
Сообщение от модератора kmscom Сообщение перенесено из темы Попытки открыть вредоносную ссылку и скачать некое ПО от неизвестной программы.
-
Автор Мала
После установки пиратского ПО (google sketch up) нанятым «помощником» сначала скорость интернета просела до двух мегабит в секунду на пару дней. Сканирование компа kaspersky internet security угроз не обнаружило.
Через еще пару дней нечто заблокировало браузер и возможность скачивания. Интернет был, но страницы гугл хлома не загружались. Клик по диагностике сети выдавал «удаленное устройство или ресурс не принимает подключение». При этом десктопный востап обновлялся. Но посланную через него антивир утилиту скачать не удавалось.
Следом поступил звонок с номера «из Молдовы», который я брать не стала. и поняла, что видимо щас «сотрудники фсб» будут взламывать мои госуслуги. Похоже, что это было нечто, что скачало с компа все данные и логины пароли.
Нанятый лечитель вирусов с youdo удаленно помог снять странные установленные каким-то патчем ограничения с браузера и почистил шесть каких-то вирусов разными утилитами.
В финале я в безопасном режиме еще раз проверила утилитой cureit др веба. И он нашел один какой-то файл и удалил.
4 дня всё поработало бесперебойно. Сегодня снова появился симптом про браузер. То есть нечто управляющее браузером все еще сидит на компе. Пирасткое ПО правда так и осталось не снесённым. Но есть ощущение что снос ПО не поможет и надо что-то хитрее предпринять.
Да, впн стоял и исправно без странных симптомов работал более полутора лет без обновлений. Приложения hiddify, сервер от papervpn.
Я очень неопытный женщина-юзер. Помогите, пожалуйста, понять что можно сделать.
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти