Перейти к содержанию

История вируса. Первая встреча с новыми вирусами. Как это произошло?


wumbo12

Рекомендуемые сообщения

Здравствуйте, решил создать тему про историю вируса.

Пример :

Однажды мне всего 11 лет.  Мои родители поставили в 2007 году, программа называется Child Control - родительские контроль. Это программа предназначена для защиты детей, чтобы дети не играли всю ночь. Поставили Касперского 6.0 версию Workstation.

Винда была актуальная Windows XP Vista 3 SP.

Спустя несколько времени прошло 3 года. 

До начало нового вируса Ransomware уже появился в 2009 году, Каперский 6.0 Workstation не выдержал защиту, а хотя обновление прошла. 

Пришлось ждать некоторые новое решение для защиты борьбы типы MBR Locker и т.д.  А, по позже  появилось утилита Kaspersky Recue 10 в 2010 году, до сих пор Kaspersky Rescue Disc -не справился от всех угроз пока не добавили базу лечения.   Мне пришлось подождать новые базы в 2012 году, пока компьютер не работал почти 1 год.   А, потом скачал свежые базы и модули .  И, наконец-то обезвредил угрозу. 

А, затем в 2013 году, уже поставил Windows 7. 

Похоронил Windows XP Vista SP 3 в 2013 году 5 мая.

 

Дальше Windows 7 х64 появился новые вирусы. Поставил Kaspersky Internet Security 2012 года, до сих пор облачная технология еще работает!

 

Вообщем. Такая моя история)

 

 

Ссылка на комментарий
Поделиться на другие сайты

Вспыхает небо, разбужая ветер

Проснувший гомон птичьих голосов

Проклинывая всё на белом свете

Я вновь бежу в нетоптанность лесов

Шуршат зверушки, выбегнув навстречу

Приветливыми лапками маша

Я среди тут пробуду целый вечер

Бессмертные творения пиша

Но, выползя на миг из тины зыбкой

Болотная зелёновая тварь

Совает мне с заботливой улыбкой

Большой орфографический словарь

 

©  Александр Иванов.


Ну и ещё, продолжение предыдущего: 

 

 

В худой котомк поклав pжаное хлебо,

Я ухожу туда, где птичья звон,
И вижу над собою синий небо,
Лохматый облак и шиpокий кpон.
 
Я дома здесь, я здесь пpишел не в гости,
Снимаю кепк, одетый набекpень,
Весёлый птичк, помахивая хвостик,
Hасвистывает мой стихотвоpень.
 
Зелёный тpавк ложится под ногами,
И сам к бумаге тянется pука,
И я шепчу дpожащие губами:
«Велик могучим pусский языка!»
  • Улыбнуло 7
  • Согласен 3
Ссылка на комментарий
Поделиться на другие сайты

 

 


Мои родители поставили в 2007 году, программа называется Child Control - родительские контроль

Интересно, но я не вижу связи с текстом ниже.

 

 


Спустя несколько времени прошло 3 года.

Что-то я не понял, зачем тогда история выше. Как-то не влияют эти события на следующие.

 

 


Каперский 6.0 Workstation не выдержал защиту, а хотя обновление прошла.

Возможно это перевод ?

 

 


Пришлось ждать некоторые новое решение для защиты борьбы типы MBR Locker и т.д.

Зачем ждать? Есть куча аналогов, да и мануалов по утилитам, чтобы вручную удалить вирусы. На крайний случай обратиться к специалистам через форум.

 

 


Мне пришлось подождать новые базы в 2012 году, пока компьютер не работал почти 1 год.

Зачем??? Опять же выше я писал, что можно было сделать. Я понимаю мы тут все фанаты ЛК, но не до такого же доходить?

 

 


Дальше Windows 7 х64 появился новые вирусы. Поставил Kaspersky Internet Security 2012 года, до сих пор облачная технология еще работает!

Как так? Антивирус с бесконечной лицензией? Как можно использовать настолько старую версию антивируса?

 

 


Вообщем. Такая моя история)

Трудно будет уснуть после этой истории. Предлагаю поставить категорию 18+

  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

@gecsagen, текст не нужно анализировать. Он сам по себе прекрасен.

 

wumbo12, ждём продолжения и новых историй.

  • Улыбнуло 4
  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

осталось обновить антивирус, 2012

до 2022 нельзя, три года не прошло с даты опубликования рассказа

Изменено пользователем oit
Ссылка на комментарий
Поделиться на другие сайты

@wumbo12, осталось обновить антивирус, 2012 версия уже снята с поддержки: https://support.kaspersky.ru/support/support_table#home :coffee:

У, меня уже давно было.  Данный момент актуальная версия Kaspersky Small Office 6.0 ( 19.0) версия.

 

 

Мои родители поставили в 2007 году, программа называется Child Control - родительские контроль

Интересно, но я не вижу связи с текстом ниже.

 

 

Спустя несколько времени прошло 3 года.

Что-то я не понял, зачем тогда история выше. Как-то не влияют эти события на следующие.

 

 

Каперский 6.0 Workstation не выдержал защиту, а хотя обновление прошла.

Возможно это перевод ?

 

 

Пришлось ждать некоторые новое решение для защиты борьбы типы MBR Locker и т.д.

Зачем ждать? Есть куча аналогов, да и мануалов по утилитам, чтобы вручную удалить вирусы. На крайний случай обратиться к специалистам через форум.

 

 

Мне пришлось подождать новые базы в 2012 году, пока компьютер не работал почти 1 год.

Зачем??? Опять же выше я писал, что можно было сделать. Я понимаю мы тут все фанаты ЛК, но не до такого же доходить?

 

 

Дальше Windows 7 х64 появился новые вирусы. Поставил Kaspersky Internet Security 2012 года, до сих пор облачная технология еще работает!

Как так? Антивирус с бесконечной лицензией? Как можно использовать настолько старую версию антивируса?

 

 

Вообщем. Такая моя история)

Трудно будет уснуть после этой истории. Предлагаю поставить категорию 18+

 

1) Рассказываю про событию :

Если человек установил Антивирус 6.0 for Workstation в 2007 году для Windows XP SP3,  прошло время 3 года впереди -это значит  2007+3 =2010 год. В 2010 году появилось вирус Ransomware, MBRLocker, до сих пор Антивирус 6.0 for Workstation не определяет угрозу, а по позже появилось новые базы и модули, потом определялись угрозы в 2011 году.  До сих пор не выдержал защитное решение.  Мне пришлось искать утилиту для лечение -это Kaspersky Rescue Disc.

2) Лицензия был корпоративный на 250 компьютеров.

3) Потом мы временно поставили Kaspersky Internet Security 2012 года -лицензия действует до 2014 года.

4) Дальше, появилось Kaspersky Endpoint Security 8.0  , мы перешли на новую эпоху защитного решения.

5) Дальше в 2017 году, мы уже поставили Kaspersky Endpoint Security 10.0 .

6) Теперь поставил по личным обстоятельствам Kaspersky Small Office 6.0 ( 19.0)  - там сейф, нужная информация и функция для работы и для всего важных , банковские операции и отчеты.

Вот и наконец-то, мы теперь рады, что нет вирусы на корпоративном . 

Изменено пользователем wumbo12
  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

@wumbo12, Триквел будет?

Извините, не понял.  В гугле написано :Триквел- не существует информация, только есть слово "Cиквел".

Изменено пользователем wumbo12
  • Улыбнуло 5
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Если уж про это говорить, то первый вирус о котором я помню - это "жоп*рез". Экран был заблокирован большой и шерстяной (вы думаю догадались чем).

@Mark D. Pearlstone,  я же все корректно написал?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • itman
      Автор itman
      Добрый день всем! Хочу поведать вам всем поучительную историю как делать НЕ НАДО!!! В апреле месяце подцепили вирус -шифровальщик! Утром пришли  пользователи, а там все зашифровано на 3 севаках и 2х локалках на которых была расшаренная какая-то папка!! печаль !!! ну а что делать?! благо сисадмин делал копию раз в месяц акрониксом всех серверов, а бухгалтер помимо всего копии на внешний hdd каждое утро и хдд этот хранил в сейфе! (рекомендую всем бухгалтерам так делать!!!) и вот утром сисадмину звонок: -ААА!! Все пропало!! Что делать???? ничего не работает!!!  Помоги!!! и проч))) ну что проснулся от и начал смотреть что все таки произошло! на каждом из серваков при запуске вот такой текст: Encrypted by trust
       Email us for recovery: Rdpdik6@gmail.com
       In case of no answer, send to this email: Rdpp771@gmail.com
      Your unqiue ID:  писать не буду.
       Почти  все файлы (кроме *.dll и тому подобных и системных зашифрованы и переименованы по формуле имя.расширение. [Rdpdik6@gmail.com].lockedfile) и в каждой папке файлик txt c вот таким содержимым:
       Email 1:
      Rdpdik6@gmail.com
      Email 2:
      Rdpp771@gmail.com
      Send messages to both emails at the same time
      So send messages to our emails, check your spam folder every few hours
      ID: эту строчку сотру на всякий случай)
      If you do not receive a response from us after 24 hours, create a valid email, for example, gmail,outlook
      Then send us a message with a new email
      Ну сисадмин начал заниматься восстановлением копии то есть пусть месячные но все же копии а базы 1с так вообще вчерашние!!!  (а это самое главное!) прежде чем все восстанавливать сделал копию того что зашифровали а мало ли)) ну и параллельно всё-таки решил он написать этим недо людям (медикам на букву П), что так и так копии есть ущерб не большой на то что пока будет восстанавливаться копия уйдет время давайте разойдемся все миром и в итоге договорились на 30 баксах. Сисадмин им перевел на их кошелек, а они его кинули ни хрена они ему не прислали!!!!
      Прошло какое-то время (месяца полтора!) и тут пользователи посмотрели что у одного там пара доков осталась в общей папке уже после того как делалась копия у другого тоже какие-то доки  у третьего вообще фото с корпоратива и подумали они что всё-таки давай заплатим этим  людям нетрадиционной ориентации) сумму которую они просят! Скинулись толпой. Вот на переговоры опять отправили сисадмина (как жаль его)! Опять шли переговоры пару дней а то и больше ну вроде нашли они компромисс с шантажистами в размере 250$ те опять прислали адрес куда переводить деньги причем второй раз без гарантий! Типа из всех гарантий попросили прислать любой зашифрованный файл не более мегабайта и они покажут что всё-таки могут расшифровать. Отправили им какой-то pdf они в ответ скрин файла только весь замазанный видно только пару слов по которым надо только больше догадываться! По итогу  Он им опять перевел общий банк:
      Получаете:
      200.0813 Tether TRC20 USDT
      На счет:
      TBgx7szAXYNSwPJz1Ama2K85kTXrCcsnG1
       
      И? что вы думаете? Эти деятели пишут:
      Sinior (это ник в телеге одного из шантажистов )
      Deposit $50
      Sinior
      I won't give you the key until you pay me $50.
      Типа вы не доплатили 50 баксов!! Вот так уважаемые читатели этого поста ни в коем случае не вздумайте им платить так как они вам все равно ничего не пришлют!!! А деньги вы потеряете!!! И ни одного файла не расшифруете там рассчитано не на то чтоб найти компромисс а на то чтоб выдурить с вас побольше денег!!!!!!!
      P.S.    Делайте резервные копии и храните их на внешних hhd  и не оставляйте их подключенными к компьютеру! Сделал копию и отключай да не удобно зато надежно!!!! Всем удачи!!!!
       
      Сообщение от модератора thyrex Перенесено из раздела по шифровальщикам
       
    • MiStr
      Автор MiStr
      До празднования 19-летия клуба в Дагестане остался всего месяц! Как было объявлено ранее, перед поездкой в среду 20 августа 2025 года пройдёт встреча в офисе "Лаборатории Касперского". Начало ориентировочно в 16:00.
       
      Программа встречи будет опубликована позже. Но уже известно, что перед участниками клуба традиционно выступят эксперты "Лаборатории Касперского". Поговорим о киберинцидентах, защите и продуктах. После встречи состоится ужин в БарKas.
       
      Принять участие во встрече могут не только участники поездки, но и все желающие. Количество мест ограничено – 40 человек. Чтобы пройти в офис "Лаборатории Касперского", необходимо не позднее 15 августа 2025 года прислать мне в личные сообщения или на электронную почту mistr@kasperskyclub.com следующие данные:
       
       
      Обращаю внимание, что информацию необходимо прислать в том числе тем, кто едет в Дагестан и ранее уже отправил @Elly свои данные для поездки.
       
      Ожидаю информацию от @Elly, @oit, @Mrak, @Машуня, @andrew75, @zell, @alexandra, @Мирный Атом, @kmscom, @Evgeny, @kilo, @Friend, @Umnik, @den, @Marsalex, @Ta2i4, @Ig0r, а также от остальных желающих прийти на встречу
    • KL FC Bot
      Автор KL FC Bot
      В апреле, с выходом Google Chrome 136, наконец решена проблема приватности, которая есть во всех крупных браузерах и о которой широко известно с 2002 года. Причем еще 15 лет назад зарегистрирована ее массовая эксплуатация недобросовестными маркетологами. Это угрожающее описание имеет известная и, казалось бы, безобидная функция, элемент удобства: когда вы посетили какой-то сайт, ссылку на него ваш браузер начинает показывать другим цветом.
      «А хотите, я его кликну? Он станет фиолетовым в крапинку…»
      Менять цвет ссылки на посещенные сайты (по умолчанию — с синего на фиолетовый) придумали 32 года назад в браузере NCSA Mosaic, и оттуда эту удобную для пользователя практику заимствовали практически все браузеры девяностых. Затем она вошла и в стандарт стилизации веб-страниц, CSS. По умолчанию такое перекрашивание работает во всех популярных браузерах и сегодня.
      Еще в 2002 году исследователи обратили внимание, что этой системой можно злоупотреблять: на странице можно разместить сотни или тысячи невидимых ссылок и с помощью JavaScript проверять, какие из них браузер раскрашивает, как посещенные. Таким образом, посторонний сайт может частично раскрыть историю веб-браузинга пользователя.
      В 2010 году исследователи обнаружили, что этой технологией пользуются на практике: нашлись крупные сайты, шпионящие за историей веб-браузинга своих посетителей. В их числе были YouPorn, TwinCities и еще 480 популярных на тот момент сайтов. Услугу анализа чужой истории предлагали сервисы Tealium и Beencounter, а против рекламной фирмы interclick, внедрившей эту технологию для аналитики, был подан судебный иск. Суд фирма выиграла, но производители основных браузеров изменили код обработки ссылок, чтобы считывать состояние посещенности ссылок «в лоб» стало невозможно.
      Но развитие веб-технологий создавало новые обходные пути для подглядывания за историей посещений сайтов, хранимой браузером. Исследование 2018 года описало четыре новых способа проверять состояние ссылок, причем к двум из них были уязвимы все протестированные браузеры, кроме Tor Browser, а один из дефектов, CVE-2018-6137, позволял проверять посещенные пользователем сайты со скоростью до 3000 ссылок в секунду. Новые, все более сложные атаки по извлечению истории веб-браузинга, продолжают появляться и сейчас.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В этом году исполняется 15 лет первому руководству по внедрению Zero Trust в организациях, и почти две трети крупных компаний в той или иной мере внедрили эту концепцию безопасности. Правда, в 58% случаев этот переход далек от завершения и Zero Trust покрывает менее половины инфраструктуры. В большинстве организаций пока пилотируют технологические решения и строят элементы необходимой инфраструктуры. Чтобы оказаться в «продвинутом меньшинстве», нужно планировать переход к Zero Trust, понимая, каких преград и трудностей стоит ожидать, а главное, как их преодолеть.
      Руководства по Zero Trust
      Zero Trust — это архитектура безопасности, в которой все соединения, устройства и приложения считаются недоверенными и потенциально скомпрометированными, даже если они принадлежат к внутренней инфраструктуре организации. Решения Zero Trust воплощают непрерывную адаптивную защиту и проверяют каждое соединение или транзакцию заново с учетом возможно изменившегося контекста безопасности. Это позволяет компаниям развивать ИБ в реалиях гибридных облачных инфраструктур и удаленной работы.
      Кроме самых старых и известных руководств, таких как первый обзор Forrester и BeyondCorp от Google, компоненты Zero Trust детально описаны в NIST SP 800-207, Zero Trust Architecture, а в отдельном руководстве NIST SP 1800-35B даны рекомендации по внедрению. Есть руководства, проецирующие конкретные меры и инструменты ИБ на методологию Zero Trust, например CIS Controls v8. У CISA есть удобная модель зрелости, правда, оптимизированная для государственных учреждений.
      На практике внедрение Zero Trust редко идет «по учебнику» и многие CISO вынуждены объединять рекомендации из этих методических документов с руководствами своих ключевых ИТ-поставщиков (например, Microsoft), расставляя приоритеты и выбирая необходимые меры по ситуации.
      Также все руководства лаконичны и дипломатичны в описании сложностей, которые приходится преодолевать при внедрении.
       
      View the full article
    • sasaks11
      Автор sasaks11
      Добрый день! Аналогичная ситуация с человеком в теме... Ещё было замечено что скачиваемые файлы на следующий день также повреждаются. Могу ли я решить проблему действуя по представленным здесь шагам или требуется индивидуальное решение?
      Сканирование проводилось с помощью встроенного в майкрософт 11 антивируса. Он ничего не обнаружил ни при полной проверке, ни при быстрой, ни при автономной проверке (Microsoft Defender).

       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
×
×
  • Создать...