Перейти к содержанию

атака всплывающих окон


Станислав Грудцын

Рекомендуемые сообщения

появилась проблема после подхода моего ребенка к компьютеру, когда появлялись майл ру ,браузеры амиго, менялись сами по себе поисковики, устанавливались сами по себе разные приложения, всплывают окна  после полной проверки anti-virus последней версии, логи и фото прикрепил.Буду признателен Вам

CollectionLog-2016.07.30-22.00.zip

post-39591-0-24715900-1469905806_thumb.png

post-39591-0-68008900-1469905813_thumb.png

Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
 QuarantineFile('C:\ProgramData\Microsoft\Macromed\Flash Player\C9021C91-A1F4-47EC-87D0-A5EF95358260\4E216750-7D98-4B32-B91F-25A663C201D8.exe','');
 QuarantineFile('C:\ProgramData\KRB Updater Utility\krbupdater-utility.exe','');
 QuarantineFile('C:\Users\работа\AppData\Local\Microsoft\Extensions\extsetup.exe','');
 DeleteFile('C:\Users\работа\AppData\Local\Microsoft\Extensions\extsetup.exe','32');
 DeleteFile('C:\WINDOWS\system32\Tasks\extsetup','64');
 DeleteFile('C:\WINDOWS\system32\Tasks\KRB Updater Utility','64');
 DeleteFile('C:\ProgramData\KRB Updater Utility\krbupdater-utility.exe','32');
 DeleteFile('C:\ProgramData\Microsoft\Macromed\Flash Player\C9021C91-A1F4-47EC-87D0-A5EF95358260\4E216750-7D98-4B32-B91F-25A663C201D8.exe','32');
 DeleteFile('C:\WINDOWS\system32\Tasks\Microsoft\Windows\C9021C91-A1F4-47EC-87D0-A5EF95358260','64');
 DeleteFile('C:\WINDOWS\system32\Tasks\Safebrowser','64');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Будет выполнена перезагрузка компьютера.

 

Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

Выполните ЕЩЕ РАЗ правила, прикрепите к сообщению НОВЫЕ логи

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите этот отчет в следующем сообщении.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt). Пожалуйста, и его тоже прикрепите в следующем сообщении.

6. Логи, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

Ссылка на комментарий
Поделиться на другие сайты

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

CreateRestorePoint:
GroupPolicy-x32: Restriction - Chrome <======= ATTENTION
CHR HKLM\SOFTWARE\Policies\Google: Restriction <======= ATTENTION
CHR HKU\S-1-5-21-999772576-3930151370-2413737337-1000\SOFTWARE\Policies\Google: Restriction <======= ATTENTION
Tcpip\..\Interfaces\{48e14d31-674c-4f4c-b9e5-74057c30d6c0}: [NameServer] 87.118.74.138,8.8.8.8
BHO: No Name -> {D5FEC983-01DB-414a-9456-AF95AC9ED7B5} -> No File
BHO-x32: No Name -> {D5FEC983-01DB-414a-9456-AF95AC9ED7B5} -> No File
Toolbar: HKLM - No Name - {91397D20-1446-11D4-8AF4-0040CA1127B6} -  No File
Toolbar: HKLM-x32 - No Name - {91397D20-1446-11D4-8AF4-0040CA1127B6} -  No File
Toolbar: HKU\.DEFAULT -> No Name - {91397D20-1446-11D4-8AF4-0040CA1127B6} -  No File
Toolbar: HKU\S-1-5-21-999772576-3930151370-2413737337-1000 -> No Name - {91397D20-1446-11D4-8AF4-0040CA1127B6} -  No File
CHR HKLM-x32\...\Chrome\Extension: [bgknpfancpeamejmcooedljjnaddldhg] - hxxps://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [lanabbpahpjnaljebnpgkjemcbkepiak] - hxxps://clients2.google.com/service/update2/crx
OPR Extension: (SocialLife Suit for Google Chrome™) - C:\Users\работа\AppData\Roaming\Opera Software\Opera Stable\Extensions\akimgimeeoiognljlfchpbkpfbmeapkh [2015-07-08]
OPR Extension: (SocialLife Suit for Google Chrome™) - C:\Users\работа\AppData\Roaming\Opera Software\Opera Stable\Extensions\bhnpmdabjgpimmnbmhefncbghknfegog [2015-09-18]
OPR Extension: (SocialLife Suit for Google Chrome™) - C:\Users\работа\AppData\Roaming\Opera Software\Opera Stable\Extensions\denjcdefjebbmlihdoojnebochnkgcin [2015-11-17]
OPR Extension: (SocialLife Suit for Google Chrome™) - C:\Users\работа\AppData\Roaming\Opera Software\Opera Stable\Extensions\mclkkofklkfljcocdinagocijmpgbhab [2015-11-20]
Task: {04DF1B96-6AF6-48BD-8948-D6C894679E50} - \WindowsUpdater -> No File <==== ATTENTION
Task: {05FB95B1-BD5E-4D8A-9645-1A28EB78BDA9} - \Microsoft\Windows\Setup\GWXTriggers\ScheduleUpgradeTime -> No File <==== ATTENTION
Task: {06E6B674-43F8-4EAB-B05A-31177EA2D0B5} - \Microsoft\Windows\Setup\GWXTriggers\OnIdle-5d -> No File <==== ATTENTION
Task: {3E36BCC7-F0BC-472A-9847-3A59545064D4} - \WindowsUpdater4 -> No File <==== ATTENTION
Task: {481A87DE-C2D7-4B8E-80A4-1561A84CC649} - \Microsoft\Windows\Setup\gwx\refreshgwxconfig -> No File <==== ATTENTION
Task: {486C06DC-AAAC-4C64-957C-384A8C7C0C63} - \Microsoft\Windows\Setup\GWXTriggers\refreshgwxconfig-B -> No File <==== ATTENTION
Task: {59469DE7-01BF-4BE2-B868-61B97F5046FB} - \Microsoft\Windows\Setup\GWXTriggers\Logon-5d -> No File <==== ATTENTION
Task: {63E3A1E9-E2C2-4E95-907B-9447716593DB} - \Microsoft\Windows\Setup\gwx\refreshgwxconfigandcontent -> No File <==== ATTENTION
Task: {6A5788F6-0BB2-4962-8752-D4AEBE0AEF75} - \extsetup -> No File <==== ATTENTION
Task: {75651CE1-2425-4574-A90D-65681B8A985D} - \Microsoft\Windows\Setup\gwx\refreshgwxcontent -> No File <==== ATTENTION
Task: {93C4DAC6-7B1F-497D-9D03-9618E2F416CC} - \Safebrowser -> No File <==== ATTENTION
Task: {9B90FF77-AA0D-40A5-BAAF-122F20F5C5B7} - \KRB Updater Utility -> No File <==== ATTENTION
Task: {A0529DEE-4B3D-4299-A2DC-BA037DBC83F3} - \Microsoft\Windows\Setup\GWXTriggers\MachineUnlock-5d -> No File <==== ATTENTION
Task: {AC0A6375-DC9F-4D4F-AFB1-02F04D4400A7} - \OfficeSoftwareProtectionPlatform\SvcRestartTask -> No File <==== ATTENTION
Task: {B448CF68-81AD-4656-A351-D60B6892A015} - \Microsoft\Windows\Setup\gwx\rundetector -> No File <==== ATTENTION
Task: {C20B664C-732A-465D-8720-8774B54027A9} - \Microsoft\Windows\Setup\gwx\launchtrayprocess -> No File <==== ATTENTION
Task: {C53BCBC3-47A1-4E66-9156-2F8399728374} - \Microsoft\Windows\Setup\GWXTriggers\Time-5d -> No File <==== ATTENTION
Task: {C985DB94-16D5-4750-A95F-25F73F68F81B} - \Sosition Reports -> No File <==== ATTENTION
Task: {D477C4C9-EAB3-4C78-99C9-B01837C5F9FA} - \Microsoft\Windows\C9021C91-A1F4-47EC-87D0-A5EF95358260 -> No File <==== ATTENTION
Task: {DBD15CD6-99B7-48E6-9EDF-2FEFAB918A8A} - System32\Tasks\{FA3C5035-ECB7-4808-A350-752F361BC3FA} => pcalua.exe -a C:\Users\работа\Downloads\SpyHunter-Installer.exe -d C:\Users\работа\Downloads
Task: {E0AAB705-FA17-4D06-9841-44C8C7DEE19E} - \Microsoft\Windows\Setup\GWXTriggers\ScheduleUpgradeReminderTime -> No File <==== ATTENTION
Task: {F3EE053B-A765-4954-BEC6-24A9284F60B2} - \Microsoft\Windows\Setup\GWXTriggers\OutOfIdle-5d -> No File <==== ATTENTION
Task: {F8712B5F-CB05-4AB5-BED2-8D2F671E9140} - \Microsoft\Windows\Setup\GWXTriggers\Time-Weekend -> No File <==== ATTENTION
Task: {F98A576E-E9A6-4A6F-A7CF-1DB93B0FE2F7} - \Microsoft\Windows\Setup\GWXTriggers\OutOfSleep-5d -> No File <==== ATTENTION
C:\Users\работа\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Yandex.lnk
Reboot:
2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание, что будет выполнена перезагрузка компьютера.
Ссылка на комментарий
Поделиться на другие сайты

проблема ушла, но, пишу с телефона ответ, т. к на винде в браузере почему-то исчезла кнопка отправить сообщение и диалоговое окно для сообщения

Что с проблемой?

все гуд, спасибо!!!!  не вижу пока вплывающих окон

Ссылка на комментарий
Поделиться на другие сайты

  • 1 month later...

Что с проблемой?

добрый день, нужна опять ваша помощь, при включении ПК автозапуск браузера EDGE c дальнейшими вылазками рекламных баннеров (Win10)

Ссылка на комментарий
Поделиться на другие сайты

  • 3 weeks later...

Выполните скрипт в AVZ

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
 QuarantineFile('C:\Users\работа\AppData\Local\rightchose\regCheck.vbs','');
 QuarantineFile('C:\Users\работа\AppData\Local\Mail.ru\Sputnik\ptls\280jfsYuj3l7.exe','');
 QuarantineFile('C:\Users\работа\AppData\Local\DateOption\regCheck.vbs','');
 QuarantineFile('C:\Users\работа\AppData\Local\ValidateLife\regCheck.vbs','');
 QuarantineFile('C:\Users\работа\AppData\Local\LastNews\regCheck.vbs','');
 QuarantineFile('C:\Users\работа\AppData\Local\ImmediateHelp\regCheck.vbs','');
 QuarantineFile('C:\Users\работа\AppData\Local\TestMenu\regCheck.vbs','');
 QuarantineFile('C:\Users\работа\AppData\Local\FileSystemOptions\regCheck.vbs','');
 QuarantineFile('C:\Users\работа\AppData\Local\FilterOptions\regCheck.vbs','');
 TerminateProcessByName('C:\Program Files (x86)\WMI Providers\WMI Providers.exe');
 QuarantineFile('C:\Program Files (x86)\WMI Providers\WMI Providers.exe','');
 DeleteFile('C:\Program Files (x86)\WMI Providers\WMI Providers.exe','32');
 DeleteFile('C:\Users\работа\AppData\Local\FilterOptions\regCheck.vbs','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','FilterOptions');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','onpgusexlo');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','WMIproviders');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','FileSystemOptions');
 DeleteFile('C:\Users\работа\AppData\Local\FileSystemOptions\regCheck.vbs','32');
 DeleteFile('C:\Users\работа\AppData\Local\TestMenu\regCheck.vbs','32');
 DeleteFile('C:\Users\работа\AppData\Local\ImmediateHelp\regCheck.vbs','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','ImmediateHelp');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','TestMenu');
 DeleteFile('C:\Users\работа\AppData\Local\LastNews\regCheck.vbs','32');
 DeleteFile('C:\Users\работа\AppData\Local\ValidateLife\regCheck.vbs','32');
 DeleteFile('C:\Users\работа\AppData\Local\DateOption\regCheck.vbs','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','DateOption');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','ValidateLife');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','LastNews');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\280jfsYuj3l7','command');
 DeleteFile('C:\Users\работа\AppData\Local\Mail.ru\Sputnik\ptls\280jfsYuj3l7.exe','32');
 DeleteFile('C:\Users\работа\AppData\Local\rightchose\regCheck.vbs','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Будет выполнена перезагрузка компьютера.

 

Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

Выполните ЕЩЕ РАЗ правила, прикрепите к сообщению НОВЫЕ логи

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
 QuarantineFile('C:\Users\работа\AppData\Local\rightchose\regCheck.vbs','');
 QuarantineFile('C:\Users\работа\AppData\Local\Mail.ru\Sputnik\ptls\280jfsYuj3l7.exe','');
 QuarantineFile('C:\Users\работа\AppData\Local\DateOption\regCheck.vbs','');
 QuarantineFile('C:\Users\работа\AppData\Local\ValidateLife\regCheck.vbs','');
 QuarantineFile('C:\Users\работа\AppData\Local\LastNews\regCheck.vbs','');
 QuarantineFile('C:\Users\работа\AppData\Local\ImmediateHelp\regCheck.vbs','');
 QuarantineFile('C:\Users\работа\AppData\Local\TestMenu\regCheck.vbs','');
 QuarantineFile('C:\Users\работа\AppData\Local\FileSystemOptions\regCheck.vbs','');
 QuarantineFile('C:\Users\работа\AppData\Local\FilterOptions\regCheck.vbs','');
 TerminateProcessByName('C:\Program Files (x86)\WMI Providers\WMI Providers.exe');
 QuarantineFile('C:\Program Files (x86)\WMI Providers\WMI Providers.exe','');
 DeleteFile('C:\Program Files (x86)\WMI Providers\WMI Providers.exe','32');
 DeleteFile('C:\Users\работа\AppData\Local\FilterOptions\regCheck.vbs','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','FilterOptions');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','onpgusexlo');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','WMIproviders');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','FileSystemOptions');
 DeleteFile('C:\Users\работа\AppData\Local\FileSystemOptions\regCheck.vbs','32');
 DeleteFile('C:\Users\работа\AppData\Local\TestMenu\regCheck.vbs','32');
 DeleteFile('C:\Users\работа\AppData\Local\ImmediateHelp\regCheck.vbs','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','ImmediateHelp');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','TestMenu');
 DeleteFile('C:\Users\работа\AppData\Local\LastNews\regCheck.vbs','32');
 DeleteFile('C:\Users\работа\AppData\Local\ValidateLife\regCheck.vbs','32');
 DeleteFile('C:\Users\работа\AppData\Local\DateOption\regCheck.vbs','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','DateOption');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','ValidateLife');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','LastNews');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\280jfsYuj3l7','command');
 DeleteFile('C:\Users\работа\AppData\Local\Mail.ru\Sputnik\ptls\280jfsYuj3l7.exe','32');
 DeleteFile('C:\Users\работа\AppData\Local\rightchose\regCheck.vbs','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Будет выполнена перезагрузка компьютера.

 

Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

Выполните ЕЩЕ РАЗ правила, прикрепите к сообщению НОВЫЕ логи

 

KLAN-5128346278

CollectionLog-2016.10.06-23.53.zip

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • olegyam
      От olegyam
      Помогите избавиться от всплывающего окна
      логи прилагаю
      CollectionLog-2024.09.29-00.17.zip
    • KL FC Bot
      От KL FC Bot
      Начался новый учебный год, а значит, у школьников впереди новые знания, новые друзья и новые игры. Обычно после каникул дети глубже погружаются в кибермир — осенью уже не проведешь столько времени на улице вместе с друзьями и школьники объединяются в цифровом пространстве за любимыми играми.
      Но мир гейминга не такое дружелюбное пространство, каким хочет казаться на первый взгляд, и без киберзащиты в нем не обойтись. Нет, с самими играми все в порядке, но вокруг них почти всегда надоедливо крутятся мошенники, злоумышленники и киберпреступники.
      Эксперты «Лаборатории Касперского» провели исследование и выяснили, с какими играми сопряжено больше всего опасностей, каких игроков атакуют чаще и что с этим делать. В полной версии отчета (доступна на английском языке) вы можете найти ответы на эти и другие связанные вопросы.
      Minecraft — любимая игра киберпреступников
      Чтобы получить представление о текущем ландшафте игровых рисков для юных игроков, наши эксперты проанализировали статистику глобальной сети обмена сведениями об угрозах — Kaspersky Security Network (KSN). Там собраны анонимные данные о киберугрозах, которые мы получаем в деперсонализированном виде от наших клиентов на добровольной основе.
      Для исследования мы отобрали самые популярные детские игры и выяснили, что Minecraft, Roblox, Among Us и Brawl Stars — неизменная четверка лидеров по количеству атак с июля 2023 года до июля 2024-го.
      Название игры Количество попыток атак Minecraft 3 094 057 Roblox 1 649 745 Among Us 945 571 Brawl Stars 309 554 Five Nights at Freddy’s 219 033 Fortnite 165 859 Angry Birds 66 754 The Legend of Zelda 33 774 Toca Life World 28 360 Valorant 28 119 Mario Kart 14 682 Subway Surfers 14 254 Overwatch 2 9076 Animal Crossing 8262 Apex Legends 8133  
      View the full article
    • Ak.512
      От Ak.512
      Здравствуйте!

      Большая часть инфраструктуры была атакована шифровальщиком-вымогателем, прикладываем файлы диагностики по инструкции.Addition.txtОбразцы.rarinfo.txtFRST.txt
      Предварительно атака началась в 23:00 14.07.2024, однако примерное направление пока не выяснили.

       
    • KL FC Bot
      От KL FC Bot
      С лета прошлого года владельцам и сотрудникам отелей начали приходить вредоносные письма, имитирующие вполне обыденную корреспонденцию от бывших или потенциальных постояльцев. В одних случаях они выглядят как ординарные послания, отправленные на публичные адреса отелей, в других — как настоятельная просьба Booking.com ответить на оставленные без внимания комментарии пользователей, якобы полученные платформой. По факту злоумышленники пытаются либо выманить у сотрудников учетные данные, либо заразить компьютеры отеля зловредами.
      Уловка злоумышленников
      Как правило, при атаках на организации злоумышленникам приходится изобретать правдоподобный повод для письма. В случае с отелями придумать такой повод не очень сложно: по большому счету отвечать на внезапные запросы клиентов — часть служебных обязанностей работников гостиничного бизнеса, имеющих публично доступные адреса электронной почты. Для отеля главное — репутация, так что сотрудники стараются как можно быстрее решить конфликтную ситуацию или удовлетворить запрос клиента. Поэтому они с готовностью переходят по содержащимся в письмах ссылкам или открывают приложенные файлы, попадаясь таким образом на уловку злоумышленников. Иными словами, данную угрозу можно считать атакой на клиентоориентированность.
      Дополнительная сложность выявления угрозы состоит в том, что атакующим не нужно заводить какой-то особый адрес, убедительный для деловой переписки. Сотрудники гостиниц привыкли ежедневно получать обращения или жалобы от гостей, отправленные через бесплатные сервисы электронной почты. Поэтому их используют и злоумышленники (часто это адрес, зарегистрированный в Gmail, бесплатной почтовой службе Google).
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      TikTok захватил мир несколько лет назад и до сих пор держит его в цепких руках. На игле коротких видео сидят все: от дошкольников до взрослых. Конечно же, такая популярность сервиса не могла быть проигнорирована хакерами.
      На этот раз стало известно об уязвимости zero-click в TikTok, с помощью которой злоумышленники сумели получить контроль над аккаунтами больших корпораций и популярных личностей. Пострадали, например, аккаунты CNN, Sony и Пэрис Хилтон.
      Что случилось
      Некоторые наивно полагают, что попасться на удочку хакеров можно, только перейдя по фишинговой ссылке или добровольно скачав вредоносное ПО. На самом деле это не всегда так: в истории со взломом TikTok жертвам оказалось достаточно открыть вредоносное личное сообщение, пришедшее в мессенджер в приложении, и все — аккаунт потерян. Это так называемая zero-click-атака, которую порой неверно называют «атакой нулевого клика» — ведь для нее никаких кликов как раз и не требуется. Чем могут быть опасны такие атаки, можно узнать здесь.
      О проблеме уже знают в TikTok, но официальные лица компании пока умалчивают о деталях. Неизвестно, сколько пользователей пострадали от атаки, как вообще стали возможны взломы аккаунтов не только рядовых пользователей, но и популярных блогеров. Есть вероятность, что атака затронула только топ-блогеров, а рядовые пользователи и не пострадали, — представители TikTok заявили, что помогают вернуть доступ к аккаунтам «в индивидуальном порядке», а атака затронула «крайне малое» количество пользователей.
       
      Посмотреть статью полностью.
×
×
  • Создать...