Перейти к содержанию

Рекомендуемые сообщения

Проблема началась после установки и использования iobit утилит для чистки и оптимизации компьютера. Проблему обнаружил еще в четверг, в простое видеокарта грелась до 80с. Я почистил компьютер, вызвал мастера, термопасту поменяли. Однако проблема осталась. Вегда использовал KVRT , но в этот раз вирусы мне не давали возможность даже запустить и найти его, точно так же как и dr. web cureit. Я сделал по хитрому, скачал на телефоне dr.web, загрузил потом на компьютер и удалил найденные вирусы. Потом скачал утилиту KVRT, она уже запускалась, но проверку делать отказывается, не нажимается. Я уверен что вирусы все еще какие то остались, они себя не выдают

CollectionLog-2020.10.24-18.04.zip

Изменено пользователем александр2020
Ссылка на сообщение
Поделиться на другие сайты

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

{Перед использованием скрипта убедиться, что в системе не установлены упомянутые в скрипте антивирусы. Автор скрипта: regist}
var
ProgramData, ProgramFiles, ProgramFiles86, fname, OSVer: string;
PD_folders, PF_folders, O_folders : TStringList;

procedure FillList;
begin
 PD_folders := TStringList.Create;
 PD_folders.Add('360safe');
 PD_folders.Add('AVAST Software');
 PD_folders.Add('Avira');
 PD_folders.Add('Doctor Web');
 PD_folders.Add('ESET');
 PD_folders.Add('Indus');
 PD_folders.Add('Kaspersky Lab Setup Files');
 PD_folders.Add('Kaspersky Lab');
 PD_folders.Add('MB3Install');
 PD_folders.Add('Malwarebytes');
 PD_folders.Add('McAfee');
 PD_folders.Add('Norton');
 PD_folders.Add('grizzly');
 PD_folders.Add('RealtekHD');
 PD_folders.Add('RunDLL');
 PD_folders.Add('Setup');
 PD_folders.Add('System32');
 PD_folders.Add('Windows');
 PD_folders.Add('WindowsTask');
 PD_folders.Add('install');
 PF_folders := TStringList.Create;
 PF_folders.Add('360');
 PF_folders.Add('AVAST Software');
 PF_folders.Add('AVG');
 PF_folders.Add('ByteFence');
 PF_folders.Add('COMODO');
 PF_folders.Add('Cezurity');
 PF_folders.Add('Common Files\McAfee');
 PF_folders.Add('Enigma Software Group');
 PF_folders.Add('GRIZZLY Antivirus');
 PF_folders.Add('Kaspersky Lab');
 PF_folders.Add('Malwarebytes');
 PF_folders.Add('Microsoft JDX');
 PF_folders.Add('Panda Security');
 PF_folders.Add('SpyHunter');
 O_folders := TStringList.Create;
 O_folders.Add(NormalDir('%SYSTEMDRIVE%'+'\AdwCleaner'));
 O_folders.Add(NormalDir('%SYSTEMDRIVE%'+'\KVRT_Data'));
 O_folders.Add(NormalDir('%windir%'+'\speechstracing'));
 O_folders.Add(NormalDir('%windir%'+'\Fonts\Mysql'));
end;

procedure Del_folders(path:string; AFL : TStringList);
var
i : integer;
begin
 for i := 0 to AFL.Count - 1 do
 begin
  fname := NormalDir(path + AFL[i]);
  if DirectoryExists(fname) then
      begin
          QuarantineFileF(fname, '*.exe, *.dll, *.sys, *.bat, *.vbs, *.ps1, *.js*, *.tmp*', true, '', 0, 0);
          DeleteFileMask(fname, '*', true);
          DeleteDirectory(fname);
      end;
 end;
end;

procedure swprv;
begin
 ExecuteFile('sc.exe', 'create "swprv" binpath= "%SystemRoot%\System32\svchost.exe -k swprv" type= own start= demand depend= RPCSS', 0, 15000, true);
 RegKeyParamDel ('HKLM', 'SYSTEM\CurrentControlSet\Services\swprv', 'wow64');
 RegKeyStrParamWrite ('HKLM', 'SYSTEM\CurrentControlSet\Services\swprv', 'Description', '@%SystemRoot%\System32\swprv.dll,-102');
 RegKeyStrParamWrite ('HKLM', 'SYSTEM\CurrentControlSet\Services\swprv', 'DisplayName', '@%SystemRoot%\System32\swprv.dll,-103');
 RegKeyIntParamWrite ('HKLM', 'SYSTEM\CurrentControlSet\Services\swprv', 'ServiceSidType', '1');
 RegKeyParamWrite('HKLM', 'SYSTEM\CurrentControlSet\Services\swprv\Parameters', 'ServiceDll', 'REG_EXPAND_SZ', '%Systemroot%\System32\swprv.dll');
 OSVer := RegKeyStrParamRead('HKLM','SOFTWARE\Microsoft\Windows NT\CurrentVersion','CurrentVersion');
 if OSVer > '6.1' then RegKeyIntParamWrite ('HKLM', 'SYSTEM\CurrentControlSet\Services\swprv\Parameters', 'ServiceDllUnloadOnStop', '1');;
 ExecuteFile('sc.exe', 'privs "swprv" SeBackupPrivilege/SeChangeNotifyPrivilege/SeCreateGlobalPrivilege/SeCreatePermanentPrivilege/SeImpersonatePrivilege/SeManageVolumePrivilege/SeRestorePrivilege/SeIncreaseBasePriorityPrivilege/SeManageVolumePrivilege/SeRestorePrivilege/SeTcbPrivilege', 0, 15000, true);
 ExecuteFile('net.exe', 'start "swprv"', 0, 15000, true);
end;

procedure  AV_block_remove;
begin
 clearlog;
 FillList;
 ProgramData := GetEnvironmentVariable('ProgramData');
 ProgramFiles := NormalDir('%PF%');
 ProgramFiles86 := NormalDir('%PF% (x86)');
 Del_folders(ProgramData +'\', PD_folders);
 Del_folders(ProgramFiles, PF_folders);
 Del_folders(ProgramFiles86, PF_folders);
 Del_folders('', O_folders);
 ExpRegKey('HKCU','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\DisallowRun','DisallowRun_backup.reg');
 RegKeyDel('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\DisallowRun');
 RegKeyParamWrite('HKLM', 'SYSTEM\CurrentControlSet\services\TermService\Parameters', 'ServiceDlll', 'REG_EXPAND_SZ', '%SystemRoot%\System32\termsrv.dll');
 swprv;
 if MessageDLG('Удалить пользователя "John" ?'+ #13#10 + 'Если пользователь с таким именем вам не знаком, то нажмите "Да".', mtConfirmation, mbYes+mbNo, 0) = 6 then
    ExecuteFile('net.exe', 'user john /delete', 0, 15000, true);
 SaveLog(GetAVZDirectory +'AV_block_remove.log');
 PD_folders.Free;
 PF_folders.Free;
 O_folders.Free;
end;

begin
 AV_block_remove;
 RegKeyDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\com.squirrel.Teams.Teams','x64');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.

 

  • Обратите внимание: будет выполнена перезагрузка компьютера.

 

Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine.zip');
end.

c:\quarantine.zip загрузите по ссылке https://virusinfo.info/upload_virus.php?tid=37678
Полученный после загрузки ответ сообщите здесь.
 

Пожалуйста, ЕЩЕ РАЗ запустите Autologger; прикрепите к следующему сообщению НОВЫЕ логи.

Ссылка на сообщение
Поделиться на другие сайты

 https://drive.google.com/file/d/1GmmrreEL9LwiJ-wFg5VObtUO4CislIo_/view?usp=sharing - карантин

 

 

CollectionLog-2020.10.24-21.02.zip

Изменено пользователем александр2020
Ссылка на сообщение
Поделиться на другие сайты

Скачайте Farbar Recovery Scan ToolNAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
2. Убедитесь, что в окне Optional Scan отмечены List BCD и 90 Days Files.
3munStB.png
3. Нажмите кнопку Scan.
4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.
5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).
6. Файлы FRST.txt и Addition.txt заархивируйте (в один общий архив) и прикрепите к сообщению.

Ссылка на сообщение
Поделиться на другие сайты

1. Выделите следующий код:

Start::
CreateRestorePoint:
HKLM\SOFTWARE\Policies\Microsoft\Windows Defender: Restriction <==== ATTENTION
HKU\S-1-5-21-2737445946-1509225069-5718406-1001\...\Policies\Explorer: [DisallowRun] 1
HKU\S-1-5-21-2737445946-1509225069-5718406-1001\...\MountPoints2: F - "F:\Autoplay.exe" -auto
HKU\S-1-5-21-2737445946-1509225069-5718406-1001\...\MountPoints2: {4df1f8ea-c1c5-11e8-8652-fcaa140d599b} - "F:\Autoplay.exe" -auto
HKU\S-1-5-21-2737445946-1509225069-5718406-1001\...\MountPoints2: {e3996899-f9b5-11e8-8656-fcaa140d599b} - "I:\OInstall.exe" 
GroupPolicy: Restriction - Chrome <==== ATTENTION
GroupPolicy\User: Restriction ? <==== ATTENTION
HKLM\SOFTWARE\Policies\Google: Restriction <==== ATTENTION
OPR Extension: (Adblocker for Youtube™) - C:\Users\demangel\AppData\Roaming\Opera Software\Opera Stable\Extensions\pogmclhffdfjphnjlikiijmdjpjlfodk [2018-12-14]
2020-09-01 13:44 - 2020-10-23 00:13 - 000000000 ___HD C:\Program Files\RDP Wrapper
2020-09-01 13:33 C:\Program Files\ESET
2020-10-24 04:10 C:\ProgramData\Doctor Web
2020-10-24 04:10 C:\Users\Все пользователи\Doctor Web
FirewallRules: [TCP Query User{85AE691A-96D7-44EF-BA18-18A17DAB2747}H:\av voice changer diamond 8.0.24\av voice changer diamond 8.0.24\loader.exe] => (Allow) H:\av voice changer diamond 8.0.24\av voice changer diamond 8.0.24\loader.exe => No File
FirewallRules: [UDP Query User{7FB5E96F-B303-4F40-9421-DDE601316873}H:\av voice changer diamond 8.0.24\av voice changer diamond 8.0.24\loader.exe] => (Allow) H:\av voice changer diamond 8.0.24\av voice changer diamond 8.0.24\loader.exe => No File
FirewallRules: [{2C12102F-C95D-480B-BB08-0F9DB3AE0685}] => (Allow) C:\ProgramData\Windows\rutserv.exe => No File
AlternateDataStreams: C:\ProgramData\Reprise:jhqduwvxlctbqqijsf`usjbm`pgyqfh [0]
AlternateDataStreams: C:\ProgramData\TEMP:04853F41 [141]
AlternateDataStreams: C:\ProgramData\TEMP:7980A5DB [149]
AlternateDataStreams: C:\ProgramData\TEMP:8DAF83BD [141]
AlternateDataStreams: C:\ProgramData\TEMP:AE77C4CC [129]
AlternateDataStreams: C:\ProgramData\TEMP:B0177106 [143]
AlternateDataStreams: C:\ProgramData\TEMP:B6AC352B [131]
AlternateDataStreams: C:\ProgramData\TEMP:D8999815 [210]
AlternateDataStreams: C:\Users\demangel\Application Data:fbd50e2f7662a5c33287ddc6e65ab5a1 [394]
AlternateDataStreams: C:\Users\demangel\AppData\Roaming:fbd50e2f7662a5c33287ddc6e65ab5a1 [394]
AlternateDataStreams: C:\Users\Все пользователи\Reprise:jhqduwvxlctbqqijsf`usjbm`pgyqfh [0]
AlternateDataStreams: C:\Users\Все пользователи\TEMP:04853F41 [141]
AlternateDataStreams: C:\Users\Все пользователи\TEMP:7980A5DB [149]
AlternateDataStreams: C:\Users\Все пользователи\TEMP:8DAF83BD [141]
AlternateDataStreams: C:\Users\Все пользователи\TEMP:AE77C4CC [129]
AlternateDataStreams: C:\Users\Все пользователи\TEMP:B0177106 [143]
AlternateDataStreams: C:\Users\Все пользователи\TEMP:B6AC352B [131]
AlternateDataStreams: C:\Users\Все пользователи\TEMP:D8999815 [210]
Reboot:
End::

2. Скопируйте выделенный текст (правая кнопка мыши – Копировать).
3. Запустите Farbar Recovery Scan Tool.
4. Нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание: будет выполнена перезагрузка компьютера.
Ссылка на сообщение
Поделиться на другие сайты

Загрузите SecurityCheck by glax24 & Severnyj и сохраните утилиту на Рабочем столе.

  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/10);
  • Если увидите предупреждение от вашего фаервола относительно программы SecurityCheck, не блокируйте ее работу;
  • Дождитесь окончания сканирования, откроется лог в Блокноте с именем SecurityCheck.txt;
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, напримерC:\SecurityCheck\SecurityCheck.txt;
  • Процитируйте содержимое файла в своем следующем сообщении.
Ссылка на сообщение
Поделиться на другие сайты
Цитата

--------------------------- [ OtherUtilities ] ----------------------------
Notepad++ (64-bit x64) v.7.5.9 Внимание! Скачать обновления
Microsoft Office профессиональный плюс 2019 - ru-ru v.16.0.12527.20278 Внимание! Скачать обновления
^Инструкция по обновлению Microsoft Office.^
Microsoft OneDrive v.20.143.0716.0003 Внимание! Скачать обновления
Steam v.2.10.91.91
TeamViewer v.15.0.8397 Внимание! Скачать обновления
------------------------------ [ ArchAndFM ] ------------------------------
7-Zip 18.05 (x64) v.18.05 Внимание! Скачать обновления
^Удалите старую версию, скачайте и установите новую.^
WinRAR 5.60 (64-разрядная) v.5.60.0 Внимание! Скачать обновления
-------------------------- [ IMAndColloborate ] ---------------------------
WhatsApp v.2.2041.6 Внимание! Скачать обновления
---------------------------- [ ProxyAndVPNs ] -----------------------------
ProtonVPN v.1.12.0 Внимание! Скачать обновления
--------------------------------- [ P2P ] ---------------------------------
µTorrent v.3.5.5.45790 Внимание! Клиент сети P2P с рекламным модулем!.
-------------------------------- [ Media ] --------------------------------
AIMP v.v4.51.2080, 07.07.2018 Внимание! Скачать обновления
K-Lite Codec Pack 15.3.5 Full v.15.3.5 Внимание! Скачать обновления
--------------------------- [ AdobeProduction ] ---------------------------
Adobe Flash Player 30 ActiveX & Plugins 64-bit v.30.0.0.154 Внимание! Скачать обновления
^Удалите старую версию и установите новые Flash Player ActiveX и Flash Player Plugin^
Adobe Creative Cloud v.4.7.0.400 Внимание! Скачать обновления
Adobe Flash Player 32 NPAPI v.32.0.0.433 Внимание! Скачать обновления
Adobe Flash Player 32 PPAPI v.32.0.0.433 Внимание! Скачать обновления
------------------------------- [ Browser ] -------------------------------
Mozilla Firefox 81.0.2 (x64 ru) v.81.0.2 Внимание! Скачать обновления
^Проверьте обновления через меню Справка - О Firefox!^
---------------------------- [ UnwantedApps ] -----------------------------
Игровой центр v.4.1530 Внимание! Приложение распространяется в рамках партнерских программ и сборников-бандлов. Рекомендуется деинсталляция. Возможно Вы стали жертвой обмана или социальной инженерии.
Кнопка "Яндекс" на панели задач v.2.2.0.53 Внимание! Приложение распространяется в рамках партнерских программ и сборников-бандлов. Рекомендуется деинсталляция. Возможно Вы стали жертвой обмана или социальной инженерии.
Razer Cortex v.9.1.7.901 Внимание! Подозрение на демо-версию антишпионской программы, программу для обновления драйверов, программу-оптимизатор или программу очистки реестра. Рекомендуется деинсталляция и сканирование ПК с помощью Malwarebytes Anti-Malware. Возможно Вы стали жертвой обмана или социальной инженерии.
Wondershare Helper Compact 2.5.3 v.2.5.3 Внимание! Приложение распространяется в рамках партнерских программ и сборников-бандлов. Рекомендуется деинсталляция. Возможно Вы стали жертвой обмана или социальной инженерии.
UmmyVideoDownloader v.1.10.3.1 Внимание! Подозрение на Adware! Если данная программа Вам неизвестна, рекомендуется ее деинсталляция и сканирование ПК с помощью Malwarebytes Anti-Malware и Malwarebytes AdwCleaner Перед деинсталляцией и сканированием обязательно проконсультируйтесь в теме форума, где Вам оказывается помощь!!!


 

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • От KL FC Bot
      Набирает обороты очередная фишинговая кампания, направленная на кражу аккаунтов Facebook: пользователям массово рассылают письма с угрозой бана за нарушение авторских прав, чтобы получить доступ к их логину и паролю. Рассказываем, как выглядит новая схема и куда смотреть, чтобы не попасться на удочку мошенников.
      «Нарушаем?»
      Придя на работу, Антон первым делом налил себе кофе, включил компьютер и решил для начала проверить личную почту — на работу пока не было сил. Первое же письмо развеяло дрему: «Вы нарушили правила Facebook, ваш аккаунт будет заблокирован. Если вы считаете это решение ошибочным, пожалуйста, пройдите по ссылке…».
      В недоумении и легкой панике наш герой попытался вспомнить, что могло пойти не так. Точно, с год назад он с друзьями снял и выложил видео с танцами под тогдашний хит сезона. Неужели дело в нем? Антон перешел по ссылке — и действительно, там висело уведомление о нарушении авторских прав на музыку. В адресе страницы — facebook.com, в самом уведомлении ссылка для апелляции.
      Аккаунт терять ой как не хотелось, поэтому на следующей странице Антон без сомнений ввел логин и полное имя… Окей. Дальше. «Для вашей безопасности введите пароль». Готово. На этом все: данные Антона (а значит, и его аккаунт) в руках злоумышленников.
      Мы постоянно напоминаем, что кликать по ссылкам в подозрительных письмах опасно. Обычно Антон помнит о возможных угрозах, но это письмо как раз выглядело надежным: спам-фильтр его пропустил, да и ссылка из него действительно вела на Facebook. Где же был подвох?
       
      View the full article
    • От KL FC Bot
      Гонять с друзьями в CS:GO или Apex Legends веселее, если все сидят в одном мессенджере: шутки в процессе прохождения, тематические чаты и стриминг для друзей — это часть игрового процесса. Если вы большой любитель онлайн-игр, то наверняка уже пользуетесь Discord, который за несколько лет стал каналом связи для геймеров по умолчанию. У некоторых игр и игровых платформ есть свои Discord-серверы, где можно найти тиммейтов, обратиться в техподдержку или просто початиться.
      Как обычно, в большие сообщества подтягиваются не только увлеченные общей идеей люди, но и мошенники, спамеры, хейтеры и тролли. Они могут испортить удовольствие от игры или общения в Discord, если заранее не позаботиться о настройках безопасности и приватности. Давайте разберемся, как правильно сконфигурировать мессенджер.
      Где найти настройки безопасности и приватности в Discord Как защитить аккаунт в Discord от угона Как настроить двухфакторную аутентификацию в Discord Как избавиться от спамеров в Discord Как убрать раздражающие уведомления в Discord Как скрыть свои данные от лишних глаз Как запретить Discord собирать мои данные Как ограничить доступ сторонних приложений к данным Discord Как скрыть от посторонних мои данные и игровую активность Как защитить другие аккаунты Где найти настройки безопасности и приватности в Discord
      Все нужные нам параметры собраны в меню Настройки пользователя, которое откроется, если нажать на значок шестеренки под списком друзей и чатов.
       
      View the full article
    • От KL FC Bot
      Глупо отрицать, что есть профессии, более подверженные атакам злоумышленников. В первую очередь это те, чьи адреса электронной почты «светятся» на корпоративных сайтах, или люди, имеющие доступ к групповым почтовым ящикам для связи с компанией: специалисты по внешним коммуникациям, техническая поддержка, юристы и кадровики. Сегодня мы поговорим о специфике угроз и защиты для последней категории — HR-специалистов.
      Специфика киберугроз для HR-отделов
      Сотрудники HR-служб находятся в достаточно уникальном положении: с одной стороны, они получают горы корреспонденции от внешних адресатов, а с другой — практически гарантированно имеют доступ к информации, утечка которой была бы крайне нежелательна для компании, — к персональным данным сотрудников и соискателей.
      Входящая почта
      Как правило, злоумышленники проникают через периметр корпоративной защиты через электронную почту: они присылают сотруднику письмо с вредоносным вложением или ссылкой. Поэтому обычно мы советуем «не открывать подозрительные письма с вложениями и не переходить по ссылкам, присланным незнакомцами». По отношению к HR-специалисту такой совет звучит глупо: у них подавляющее большинство писем — от незнакомцев, практически каждое содержит вложение с резюме (а иногда и ссылку на портфолио) и половина выглядит подозрительно.
      При этом портфолио или отдельные примеры прошлых работ порой присылают в достаточно неожиданных и неочевидных форматах. Например, в виде файлов для какой-нибудь узкоспециализированной программы, используемой для проектирования чего-либо. Иногда специфика работы требует, чтобы HR действительно открывал и знакомился с содержимым такого файла. И далеко не все такие программы достаточно тщательно исследованы на предмет уязвимостей. Ведь и в более распространенном, офисном софте нередко находят достаточно серьезные дыры, позволяющие исполнить код злоумышленника.
       
      View the full article
    • От KL FC Bot
      Чем лучше мы будем понимать modus operandi киберпреступников и масштабы их операций, тем эффективнее можно будет организовать борьбу с ними. В случае с шифровальщиками-вымогателями оценить успешность и доход каждой группировки обычно очень непросто. Вендоры защитных решений, такие как мы, обычно знают только об атаках на своих клиентов, а значит, по сути видят только провалившиеся попытки. Жертвы шифровальщиков, у которых защитных продуктов не было, зачастую предпочитают молчать о факте атак (особенно если решают заплатить злоумышленникам).
      Получается, что достоверные данные об успешных атаках брать особенно и негде. Однако на прошедшей в конце 2020 года конференции Remote Chaos Communication Congress (RC3) группа исследователей представила достаточно любопытный метод анализа кампаний киберпреступников от начала и до конца — по криптовалютному следу.
      Само по себе исследование проводилось в 2016–2017 году аналитиками из Принстонского университета, Нью-Йоркского университета, Калифорнийского университета в Сан-Диего, а также сотрудниками компаний Google и Chainalysis. Но описанный метод может применяться и по сей день, да и собранные ими данные в любом случае позволяют получить представление о доходах киберпреступников.
      Метод исследования
      Преступники всегда боятся, что их вычислят по оставленному ими денежному следу. Именно поэтому современная киберпреступность предпочитает пользоваться криптовалютой (чаще всего — биткойном). Такая валюта практически не регулируется, обеспечивает анонимность, при этом она доступна кому угодно, а транзакции, сделанные с ее помощью, нельзя отменить.
      Однако у биткойна есть и еще одно свойство — все транзакции в этой криптовалюте по определению публичны. То есть при желании это дает возможность отследить финансовые потоки и составить представление о масштабах внутренней кухни злоумышленников. Именно этим и занялись исследователи.
      Некоторые злоумышленники генерируют уникальный адрес BTC-кошелька для каждой жертвы, другие же используют несколько заранее созданных. Поэтому для начала исследователи собрали ряд кошельков, на которые нужно было переводить выкуп. Какие-то адреса были найдены в публичных сообщениях о заражении (многие жертвы публиковали скриншоты записки о выкупе в Сети), какие-то были получены путем запуска шифровальщиков на тестовых машинах).
      Далее они проследили, что происходит с криптовалютой после того, как она попадает в этот кошелек (в некоторых случаях для этого им пришлось самостоятельно сделать платежи размером в микроскопические доли биткойна). Дело в том, что биткойн поддерживает операцию «совместной проводки» (co-spending), когда средства с нескольких кошельков переводятся на один. Именно так злоумышленники консолидируют выкупы от разных жертв. Но такая операция означает, что тот, кто ее проводит, имеет ключи от нескольких кошельков. Следовательно, отслеживание таких операций позволяет расширить список жертв. А заодно выяснить адрес центрального кошелька, куда эти средства переводятся.
      Изучив движение средств по этим кошелькам в течение двухлетнего периода, исследователи смогли составить представление о доходах злоумышленников и методах, которые они используют для отмывания средств.
       
      View the full article
    • От KL FC Bot
      Недавно принадлежащий Facebook мессенджер WhatsApp изменил политику конфиденциальности пользовательских данных. Многим пользователям такой шаг не понравился — и это привело к бегству части из них из WhatsApp в другие мессенджеры, в том числе в Telegram. Судя по всему, именно этот «исход» помог Telegram всего за несколько дней набрать 25 миллионов новых пользователей — суммарная аудитория мессенджера теперь составляет более 500 миллионов пользователей.
      Самое время рассказать о том, как нужно действовать, чтобы общение в Telegram было действительно безопасным и приватным.
      Самое главное: сквозное шифрование в Telegram по умолчанию не используется
      Первое, что нужно знать о Telegram: в «облачных» чатах — так Telegram называет стандартный тип чатов, которые используются по умолчанию, — не применяется сквозное шифрование. Что такое сквозное шифрование и почему оно важно для безопасности переписки — можно прочитать тут.
      Если кратко, то это означает, что Telegram имеет доступ не только к метаданным (кому вы писали, когда писали и как много), как WhatsApp, но и ко всему содержимому переписки пользователей в стандартных чатах, используемых мессенджером по умолчанию. На данный момент, согласно политике конфиденциальности Telegram, эти данные не используются для рекламы. Но, как мы уже знаем по опыту, политика может измениться.
       
      View the full article
×
×
  • Создать...