Перейти к содержанию

1 апреля ожидается крупная вирусная атака


Рекомендуемые сообщения

Здраствуйте Евгений Валентинович :lol:. Что вы можете сказать на счет этого, могут ли владельцы KIS жить спокойно?

 

Атака может стать самой опасной в истории глобальной сети.

 

Как сообщает Bakililar.AZ, специалисты по компьютерной безопасности прогнозируют 1 апреля новую атаку вируса Conficker, известного также как Kido и Downadup.

 

По прогнозам антивирусных компаний, именно на эту дату назначена активизация новой более опасной версии сетевого червя. По разным оценкам, на сегодня Conficker инфицировал от 3 до 5 млн компьютеров по всему миру.

 

Эта атака может стать самой опасной в истории глобальной сети.

 

Ведущий эксперт «Лаборатории Касперского» Виталий Камлюк сообщил "Газете", что вирус представляет серьезную угрозу для всего интернет-сообщества.

 

По его словам, Conficker распространяется через компьютерные сети и сменные носители информации. 1 апреля ботнет Conficker начнет принимать команды своих создателей с 50 тыс. доменов в день. Последующие действия злоумышленников специалисты по компьютерной безопасности прогнозировать не берутся.

Ссылка на комментарий
Поделиться на другие сайты

если не заражены:

 

--- Установите патчи от MS:

MS08-067

MS08-068

MS09-001

 

--- Отключите автозапуск любым способом - при помощи AVZ, из KAV/KIS 2009 (Анализ безопасности --> Быстрый анализ), специализированными утилитами, отключающими автозапуск, или непосредственно в реестре (специальные reg-файлы) - не важно как.

 

--- Если используется не KIS, а KAV или другой антивирус без сетевого экрана - установите сторонний брандмауер или (как минимум) включите встроенный в Windows.

 

--- Установите надежные пароли для всех учетных записей (пароль должен содержать не менее шести символов, с использованием разных регистров, цифр и знаков, но не вида 123qwe или 123456).

 

--- Не работайте из-под аккаунта с административными правами! Создайте себе неадминистративного пользователя, перенесите необходимые для работы данные - и работайте из-под него. Это проще, чем кажется!

 

--- Обновите антивирус до последней доступной версии на сайте производителя АПО, регулярно обновляйте антивирусные базы (я лично для продуктов ЛК всем всегда советую явно устанавливать периодичность обновления в 20 мин - да, может быть излишняя паранойя...).

 

 

если заражены:

--- лечитесь (см. ссылку ниже)

 

 

(взято с модификациями отсюда http://forum.kaspersky.com/index.php?showtopic=101154, переработано применительно не к лечению Conficker/Kido, а к профилактическим мероприятиям, превентивно предотвращающим заражение)

Ссылка на комментарий
Поделиться на другие сайты

Не очень профессиональный пиар. Реальность такова - начиная с 1го апреля сего года миллионы заражённых машин будут искать в Инете новую версию червя с новым функционалом. Уже ищут. Тут возникают две неопределённости. 1. Когда именно оно произойдёт - неизвестно. Это зависит только от замыслов хозяев зараженной сети. 2. Что именно произойдёт - тоже только от их планов зависит. Посему правильное предсказание звучит примерно так: произойдёт неизвестно что и неизвестно когда. А может быть - и не произойдёт вовсе. Молимся все дружно. Поскольку вариантов использования ботнета-многомиллионника ох как много...

Ссылка на комментарий
Поделиться на другие сайты

Хорошо, уточню ответ. KIS вполне поможет от заражения вашего компьютера, локалки, корпоративки. Однако ни отразить дос бота-миллионника, ни нейтрализовать бот-сеть мы пока не в силах...

Ссылка на комментарий
Поделиться на другие сайты

Еще раз всем огромное спасибо за ответ, надеюсь когда нибудь ЛК сможет сделать продукт, который будет отражать дос бота-миллионника и нейтрализовывать бот-сеть :)

Ссылка на комментарий
Поделиться на другие сайты

http://www.vesti.ru/doc.html?id=270761&cid=160

 

Вести.net: Conficker - в режиме ожидания

 

Первоапрельская шутка хакеров удалась лишь наполовину. Активация вируса Conficker произошла, как и было, намечено в День дурака, однако никаких дальнейших действий за этим не последовало.

В результате анализа кода вируса, которым за последние несколько месяцев было заражено от 5 до 15 миллионов компьютеров по всему миру, было установлено, что час ик» наступит именно в этот день. Угроза для массовой аудитории была непонятна, а когда речь зашла о том, что Conficker активируется именно 1 апреля, большая часть пользователя сочла новость своеобразной и не очень смешной шуткой экспертов по безопасности.

Для неискушенного пользователя действительно ничего особенного не произошло. Однако эксперты уверены, что "спусковой крючок" уже взведен и миллионы зараженных компьютеров уже готовы действовать как одно целое.

"Червь находится в режиме ожидания. Но когда эти команды начнут поступать от его авторов, знают только его авторы. Это может случится прямо сейчас. Это может случится завтра или послезавтра - когда угодно. Вчера только начал работать механизм, позволяющий управлять ботнетом, созданный при помощи Conficker. Вчера была стартовая дата, когда авторы могли получить управление над зараженными компьютерами. Этим управлением вчера они не воспользовались", - рассказал руководитель центра глобальных исследований и анализа угроз "Лаборатории Касперского" Александр Гостев.............

Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...

В виду того, что сегодня уже 17 апреля, а обещанный "Армагеддон" пока не состоялся (видимо, вместо него будет Олимпиада в Сочи), тему закрываю. Открыть, при необходимости, не сложно.

Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Примерно год назад произошел масштабнейший ransomware-инцидент — атака на гиганта американского медицинского страхования, компанию UnitedHealth Group. Взлом имел настолько многочисленные и серьезные последствия, что все прошедшее с момента атаки время появлялись новые подробности о ходе атаки и ее итогах. К годовщине инцидента мы решили собрать все теперь уже доступные данные в одном материале.
      Ransomware-атака на UnitedHealth Group
      Сперва дадим контекст, который будет в особенности полезен для тех, кто не очень хорошо знаком с данной организацией. UnitedHealth Group — это крупнейшая компания на рынке медицинского страхования и медицинских услуг США. Ее капитализация составляет примерно $500 миллиардов. При этом UnitedHealth Group занимает девятое место по выручке среди всех корпораций мира, следуя в этом списке сразу после Apple.
      В состав UnitedHealth Group входят две компании. Первая из них, UnitedHealthcare, занимается медицинским страхованием. Вторая, Optum, специализируется на предоставлении разнообразных медицинских услуг — от фармацевтики и собственно медицинского обслуживания до ИТ-систем, используемых в здравоохранении.
      Последним занимается OptumInsight — одно из трех подразделений Optum, причем самое высокомаржинальное из них. Осенью 2022 года в OptumInsight вошла приобретенная UnitedHealth Group платформа Change Healthcare. Эта цифровая площадка обрабатывает заявления на получение страховых выплат, выступая в роли финансового посредника между пациентами, поставщиками медицинских услуг и страховщиками.
      Собственно, Change Healthcare и стала непосредственной целью атаки вымогателей: 21 февраля в ее системах начал работать шифровальщик, из-за чего платформа стала недоступна. Это вызвало настоящий хаос в американской системе здравоохранения: из-за невозможности быстрой обработки заявлений на страховые выплаты многие пациенты вынуждены были оплачивать лекарства и медицинские услуги из своего кармана. А медицинским учреждениям пришлось перейти в ручной режим обработки счетов.
      Восстановление пострадавших систем заняло многие месяцы: к примеру, клиринговый сервис Change Healthcare возобновил работу лишь в ноябре. В UnitedHealth Group даже создали специальный сайт, на котором можно следить за восстановительными работами. Даже сейчас, спустя год после атаки, на этом сайте публикуются регулярные обновления, а некоторые системы до сих пор имеют статус «доступна частично».
       
      View the full article
    • yare4kaa
      От yare4kaa
      Здравствуйте, был в рейсе и не чистил пк от вирусов, заразился много фигней, нужна помощь специалистов.
      Логи ниже CollectionLog-2024.11.25-18.32.zip
    • KL FC Bot
      От KL FC Bot
      Начиная с 31 декабря наша телеметрия начала фиксировать масштабную активность криптомайнера XMRig. Причем в большинстве случаев запуск зловреда детектировался домашними решениями, но в некоторых — корпоративными. Тщательное исследование проблемы показало, что некие злоумышленники распространяли зловред в торрентах с играми. Целью атаки, скорее всего, были именно геймеры из разных стран, включая Россию, Бразилию и Германию, однако, вероятно в силу того что некоторые сотрудники компаний используют рабочие компьютеры в личных целях, криптомайнер был обнаружен и в корпоративных сетях.
      Вредоносная кампания
      Кампания, ласково названная нашими аналитиками StaryDobry, была тщательно спланирована: вредоносные дистрибутивы создавались и загружались на торренты начиная с сентября по декабрь 2024 года. Разумеется, игры на торрентах были представлены в виде репаков — то есть модифицированных версий программ, в которые авторы раздачи уже встроили средства обхода проверки подлинности копии игры (иными словами, игры были взломаны).
      Пользователи успешно загружали и устанавливали их. До поры до времени троянизированные игры никак не проявляли себя, но 31 декабря они получили команду с удаленного сервера злоумышленников, начали скачивать майнер и запускать его на зараженном устройстве. Троянизированы были версии популярных компьютерных игр-симуляторов Garry’s Mod, BeamNG.drive, Universe Sandbox и некоторых других.
      Мы внимательно исследовали образец зловреда и вот что обнаружили.
      Перед запуском программа проверяет, запускается она в отладочной среде / «песочнице» или нет. Если да — процедура установки немедленно прекращается. Майнер представляет собой слегка модифицированный исполняемый файл XMRig, подробно о котором мы рассказывали в 2020 году. Если количество процессорных ядер устройства меньше 8, то майнер не запускается. Наши продукты детектируют использованные в этой вредоносной кампании зловреды, такие как Trojan.Win64.StaryDobry.*, Trojan-Dropper.Win64.StaryDobry.*, HEUR:Trojan.Win64.StaryDobry.gen. Больше технических подробностей и индикаторы компрометации можно найти в публикации Securelist.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      В последние годы в блоге Kaspersky Daily мы стали уделять ransomware заметно меньше внимания, чем в былые времена. Но это вовсе не потому, что атаки вымогателей прекратились. Скорее наоборот — такие инциденты происходят настолько часто, что они уже давно стали привычным, практически фоновым явлением.
      Однако некоторые атаки вымогателей по-прежнему привлекают внимание своей экстраординарностью. В этом посте мы перечислим связанные с шифровальщиками-вымогателями инциденты 2024 года, которые выделялись на общем фоне своим масштабом, последствиями или необычными методами атакующих.
      Январь 2024: атака вымогателей на зоопарк Торонто
      Одним из первых значительных инцидентов 2024 года, связанных с ransomware, стала январская атака на крупнейший канадский зоопарк, расположенный в Торонто. Администрация зоопарка поспешила заверить общественность в том, что атака вымогателей не повлияла на работоспособность систем, связанных с уходом за животными. Более того, веб-сайт организации и сервис продажи билетов также не были затронуты, так что зоопарк продолжил принимать посетителей в обычном режиме.
      Официальный сайт зоопарка Торонто сообщает о кибератаке и уверяет, что с животными все в порядке. Источник
      Через некоторое время после атаки выяснилось, что атакующим удалось похитить значительное количество личной информации сотрудников зоопарка за период с 1989 года до наших дней. Таким образом, данный инцидент послужил очередным напоминанием о том, что даже очень далекие от критических секторов организации могут стать объектами атак вымогателей.
       
      View the full article
    • ООО Арт-Гарант
      От ООО Арт-Гарант
      Здравствуйте на группу компаний ООО "Арт-Гарант" была совершена атака вируса ELPACO-team
      Атаке подвергся сервер компании на ОС Windows Server 2008 или Windows Server 2008 R2
      1-я атака состоялась 26.11.2024 18:45-20:33
      2-я атака состоялась 26.11.2024 22:00-23:45
      Обнаружены с начала рабочего дня в 9:00
      3-я атака состоялась 27.11.2024 в около 10:20 до 10:32
      в это же время мы отключили сервер от питания
      в данный момент прилагаю вложениями только зашифрованные файлы, так как нет возможности на момент обращения собрать логи с помощью "Farbar Recovery Scan Tool" (позднее новым сообщением добавлю, как появится уполномоченное лицо с доступом в систему на сервер)

      К вышеуказанному у нас предположение, что атакован в том числе бухгалтерский сервер с базой 1С, т.к. у лица с высшими полномочиями в базе наблюдались большие проблемы с быстродействием. Данный сервер мы отключили от питания в том числе.

      Так  же вопрос, в правилах оформления п4. "Сохраните в отдельном архиве с паролем (virus) файл шифровальщика, если его удалось найти" сказано если удалось найти, как это сделать?

      Архив с паролем (virus).zip
×
×
  • Создать...