Перейти к содержанию

Сервис Stackhackr: протестируйте защиту компьютера, создав свой вариант вредоносного ПО


Рекомендуемые сообщения

Опубликовано

@7Glasses, а ты попробуй настроить все на максимальный уровень, исключая доверенные зоны и все такое. Пройдет?

*есть там один комментарий, что KIS вообще никак не реагирует на это все даже с максимальными настройками.

Опубликовано (изменено)

@oit, у меня и так все на максималке) 

сча ставлю на виртуалю эсет... проверю на нем. 

как же скатился эсет... жесть! куча рекламы в онлайн установщике, скачал он дистриб, я выбрал язык и потом он предложил скачать еще более новую версию... ШТА? нафиг было качать сначала старый дистриб? ай, ладно. бред.

Изменено пользователем 7Glasses
Опубликовано

эсет провал тоже... видимо тест гуано)  сча еще доктора попробую) 

Опубликовано

не ESS провал. доктор веб словил! 

  • 2 недели спустя...
Опубликовано (изменено)

Все намного проще, ни сайт ни программы с него угрозы не представляют ...... и реагировать на них не нужно. Это будет ложным срабатыванием.

 

Ну вот как-то так даже. Если посмотреть на "вирус". Нов вопрос остается открытым, кто точно знал, что это не вирус. А кто его точно не заметил?

Изменено пользователем Cosmic radiation
  • 1 месяц спустя...
Опубликовано

@oit

как же скатился эсет... жесть! куча рекламы в онлайн установщике, скачал он дистриб, я выбрал язык и потом он предложил скачать еще более новую версию... ШТА? нафиг было качать сначала старый дистриб? ай, ладно. бред.

 

Касперский делает также. Прямо сейчас :

1. https://www.kaspersky.ru/downloads

2. Вниз страницы KIS скачать дистрибутив

3. Попадаем на https://www.kaspersky.ru/downloads/thank-you/internet-securityтам 

4. Защита для Windows дает ссылку на https://products.s.kaspersky-labs.com/homeuser/kis2019/19.0.0.1088a/russian-0.1649.0/5c42f68b/kis19.0.0.1088_ru-ru_full_14478.exe

Запускаем, установщик чего-то долго крутит и выдает:

 f1db54ff1afa.jpg

 

Я думаю, что у антивирусщиков есть совместный договор на эту тему ;)

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • mksmith
      Автор mksmith
      Всем привет,
      Мне нужна помощь с проблемой вредоносного ПО которая постоянно появляется на моем компьютере Я заметил необычное поведение, например частые всплывающие окна и значительное замедление производительности. После сканированя Kaspersky было обнаружено несколько угроз но даже после выполнения предлагаемых шагов по их удалению проблемы сохраняются,
      Также я использовал Kaspersky Virus Removal Tool и выполнил полное сканирование системы, но я все еще вижу симптом заражения Я беспокоюсь о безопасноти своих данных и конфиденциальности, потому что мой браузер постоянно перенаправляет меня на неизвестные веб сайты.
      Может ли кто нибудь посоветовать мне, что еще мне следует сделать, чтобы избавиться от этого вредоносного ПО?? Есть ли какие-то конкретные инструменты или методы, которые вы рекомендуете для полной очистки??
      Кроме того, я нашел эти ресурсы, когда проводил исследование по этому вопросу https://forum.kasperskyclub.ru/rpa-Interview-questopic/464326-netmalwareurl/ и если у кого tо есть какие либо ресурсы, руководства или личный опыт, пожалуйста, поделитесь со мной, я буду очень признателен!!
       
      Спасибо

       
    • KL FC Bot
      Автор KL FC Bot
      Один из самых старых советов по безопасности звучит так: «скачивайте программы только из официальных источников». Часто официальные источники — это основные магазины приложений на каждой платформе, но для миллионов полезных и бесплатных приложений с открытым исходным кодом самым что ни на есть официальным источником являются репозитории разработчиков на профильных сайтах, GitHub и GitLab. Прямо на них выкладываются исходники проектов, предлагаются исправления и дополнения в код, а зачастую есть возможность скачать и готовую сборку приложения. Эти сайты знакомы любому, кто хотя бы немного интересуется компьютерами, программами и программированием. Именно поэтому для многих (включая самих разработчиков и специалистов по ИБ) стало неприятным открытием то, что файл, доступный по ссылке вида github.com/ИмяРазработчика/НазваниеПроекта/files/номер/имя_файла, может быть опубликован совсем даже не разработчиком и содержать… что угодно.
      Конечно, этим немедленно воспользовались киберпреступники.
      Анатомия проблемы
      GitHub и его близкий родственник GitLab построены вокруг совместной работы над проектами по разработке ПО. Одни разработчики могут выкладывать свой код, а другие — предлагать к нему дополнения, исправления или даже делать форки — свою альтернативную версию приложения или библиотеки. Когда в приложении обнаруживается ошибка, любой пользователь может сообщить об этом разработчику, заведя отчет о проблеме, issue. Другие пользователи способны подтвердить проблему в комментариях. Комментировать можно и выпуск новых версий приложения. По необходимости к комментариям добавляют файлы, например скриншоты с ошибкой или документы, на которых сбоит приложение. Эти файлы хранятся на серверах GitHub как раз по ссылкам вышеописанного вида.
      Но у GitHub есть одна особенность: если пользователь подготовил комментарий, загрузил сопроводительные файлы, но не нажал кнопку «опубликовать», информация как бы «зависает» в черновике — она не видна ни владельцу приложения, ни другим пользователям GitHub. Но прямая ссылка на загруженный в комментарий файл при этом уже создана и вполне работоспособна — файл исправно выдается из CDN GitHub любому желающему, перешедшему по этой ссылке.
      Посмотреть статью полностью
    • KL FC Bot
      Автор KL FC Bot
      В предыдущих постах «школьной серии» мы обсудили, как защитить устройства, которыми пользуется ваш школьник, и как объяснить ему важность кибербезопасности в школе. Теперь поговорим об основных, и зачастую даже обязательных, приложениях, которыми нужно овладеть в современной системе образования. Это электронные дневники и виртуальные классы, а также видеоконференции для дистанционных уроков. Все они небезопасны.
      Электронные дневники
      Сайты электронных дневников и виртуальных классов используются для того, чтобы организовать учебный процесс. На таких сайтах учителя публикуют расписание уроков, домашние задания и объявления. Здесь же родители могут посмотреть оценки своих детей, а иногда и пообщаться с учителями.
      Основная проблема таких веб-приложений — недостаточная защита персональных данных. В 2020 году прокурор штата Нью-Мексико даже подал иск против сервиса Google Classroom. По мнению прокурора, через этот бесплатный сервис для школ компания Google собирает персональные данные школьников и использует их для своих коммерческих целей. По той же причине министерство образования Нидерландов в 2022 году ввело ряд ограничений на использование сервисов Google в школах.
      К сожалению, в большинстве случаев родители не могут повлиять на выбор сервиса, который использует школа. История с Google Classroom еще не самая плохая. Проблемы этого сервиса обсуждаются давно и открыто, поэтому сервис вынужден отчитываться — и улучшать защиту. Но мне, как отцу троих детей, довелось наблюдать и другие электронные дневники, про которые вообще неизвестно, как там хранятся персональные данные и куда они передаются.
      Что в этом случае могут делать родители? Конечно, требовать у школы все интересующие детали. Кроме того, учите ребенка оставлять как можно меньше своих данных на таких сайтах.
       
      Посмотреть статью полностью
    • KL FC Bot
      Автор KL FC Bot
      В этом году исполнилось 20 лет системе CVSS — Common Vulnerability Scoring System, ставшей общепризнанным стандартом описания уязвимостей. Несмотря на десятилетия использования и четыре поколения стандарта (на сегодня внедрена версия 4.0), рейтингом CVSS продолжают пользоваться неправильно, а вокруг самой системы порой бушуют серьезные споры. Что важно знать о CVSS для эффективной защиты своих ИТ-активов?
      База CVSS
      Как пишут в документации CVSS разработчики системы, CVSS — инструмент описания характеристик и серьезности уязвимостей в программном обеспечении. CVSS поддерживается форумом специалистов по ИБ и реагированию на инциденты (FIRST) и была создана для того, чтобы эксперты говорили об уязвимостях на одном языке, а данные о программных дефектах было легче обрабатывать автоматически. Практически каждая уязвимость, опубликованная в реестрах уязвимостей (CVE, БДУ, EUVD, CNNVD), содержит оценку серьезности по шкале CVSS.
      Эта оценка состоит из двух основных компонентов:
      числовой рейтинг (CVSS score), отражающий серьезность уязвимости по шкале от 0 до 10, где 10 — максимально опасная, критическая уязвимость; вектор — стандартизованная текстовая строка, описывающая основные характеристики уязвимости: можно ли ее эксплуатировать по сети или только локально, нужны ли для этого повышенные привилегии, насколько сложно эксплуатировать уязвимость, на какие характеристики уязвимой системы влияет эксплуатация уязвимости (доступность, целостность конфиденциальность) и так далее. Вот как выглядит в этой нотации опасная и активно эксплуатировавшаяся уязвимость CVE-2021-44228 (Log4Shell):
      Base score 10.0 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H).
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Недавно раскрытый взлом тысяч домашних маршрутизаторов ASUS показывает, что, кроме вас и ближайших соседей, ваша домашняя точка доступа Wi-Fi нужна еще и обычным киберпреступникам, и даже хакерам на госслужбе, проводящим целевые шпионские атаки. Новая атака, предположительно связанная с печально известной группировкой APT31, продолжается, она опасна своей скрытностью и необычным способом защиты от нее, поэтому важно разобраться, зачем злоумышленникам роутеры и как защищаться от хакерских трюков.
      Как используют взломанные маршрутизаторы
      Домашний прокси. Когда хакеры атакуют крупные компании и госучреждения, атаку часто вычисляют по необычным адресам, с которых идет обращение к защищаемой сети. Подозрительно, когда компания работает в одной стране, а ее сотрудник внезапно входит в корпоративную сеть из другой. Не менее подозрительны обращения с известных адресов VPN-серверов. Чтобы замаскироваться, злоумышленники применяют взломанный роутер в нужной стране и даже нужном городе, рядом с объектом атаки. Они направляют все запросы на роутер, а тот переадресует данные атакуемому компьютеру. При мониторинге это выглядит как обычное обращение сотрудника к рабочим ресурсам из дома, ничего подозрительного. Командный сервер. На взломанном устройстве выкладывают вредоносное ПО, чтобы скачивать его на заражаемые компьютеры. Или, наоборот, выкачивают нужную информацию из атакованной сети прямо на ваш роутер. Ловушка для конкурентов. Роутер могут использовать как приманку, чтобы изучать способы взлома, применяемые другими группировками хакеров. Прибор для майнинга. Любое вычислительное устройство можно применять для майнинга криптовалюты. Использовать для майнинга роутер не очень эффективно, но, когда злоумышленник не платит ни за электричество, ни за технику, ему это все равно выгодно. Инструмент манипуляции вашим трафиком. На роутере можно перехватывать и изменять содержимое интернет-соединений — так злоумышленники могут атаковать все подключенные к домашней сети устройства. Спектр применения этой техники, — от кражи паролей до внедрения рекламы в веб-страницы. Бот для DDoS-атак. Любые домашние устройства, включая роутеры, видеоняни, умные колонки и даже чайники, можно объединить в сеть ботов и «положить» любой онлайн-сервис миллионами одновременных запросов с этих устройств. Эти варианты будут полезны разным группам злоумышленников. Если майнинг, реклама и DDoS чаще интересны киберпреступникам с финансовой мотивацией, то целевые атаки под прикрытием домашнего IP-адреса проводят либо банды вымогателей, либо группировки, занимающиеся настоящим шпионажем. Звучит как детектив, но распространено настолько широко, что об этом в разное время выпустили несколько предупреждений Американское агентство по безопасности инфраструктуры (CISA) и ФБР. Шпионы, как им и положено, действуют предельно незаметно, поэтому владельцы роутера замечают его «двойное назначение» крайне редко.
       
      View the full article
×
×
  • Создать...