Перейти к содержанию

1 апреля ожидается крупная вирусная атака


Рекомендуемые сообщения

Здраствуйте Евгений Валентинович :lol:. Что вы можете сказать на счет этого, могут ли владельцы KIS жить спокойно?

 

Атака может стать самой опасной в истории глобальной сети.

 

Как сообщает Bakililar.AZ, специалисты по компьютерной безопасности прогнозируют 1 апреля новую атаку вируса Conficker, известного также как Kido и Downadup.

 

По прогнозам антивирусных компаний, именно на эту дату назначена активизация новой более опасной версии сетевого червя. По разным оценкам, на сегодня Conficker инфицировал от 3 до 5 млн компьютеров по всему миру.

 

Эта атака может стать самой опасной в истории глобальной сети.

 

Ведущий эксперт «Лаборатории Касперского» Виталий Камлюк сообщил "Газете", что вирус представляет серьезную угрозу для всего интернет-сообщества.

 

По его словам, Conficker распространяется через компьютерные сети и сменные носители информации. 1 апреля ботнет Conficker начнет принимать команды своих создателей с 50 тыс. доменов в день. Последующие действия злоумышленников специалисты по компьютерной безопасности прогнозировать не берутся.

Ссылка на комментарий
Поделиться на другие сайты

если не заражены:

 

--- Установите патчи от MS:

MS08-067

MS08-068

MS09-001

 

--- Отключите автозапуск любым способом - при помощи AVZ, из KAV/KIS 2009 (Анализ безопасности --> Быстрый анализ), специализированными утилитами, отключающими автозапуск, или непосредственно в реестре (специальные reg-файлы) - не важно как.

 

--- Если используется не KIS, а KAV или другой антивирус без сетевого экрана - установите сторонний брандмауер или (как минимум) включите встроенный в Windows.

 

--- Установите надежные пароли для всех учетных записей (пароль должен содержать не менее шести символов, с использованием разных регистров, цифр и знаков, но не вида 123qwe или 123456).

 

--- Не работайте из-под аккаунта с административными правами! Создайте себе неадминистративного пользователя, перенесите необходимые для работы данные - и работайте из-под него. Это проще, чем кажется!

 

--- Обновите антивирус до последней доступной версии на сайте производителя АПО, регулярно обновляйте антивирусные базы (я лично для продуктов ЛК всем всегда советую явно устанавливать периодичность обновления в 20 мин - да, может быть излишняя паранойя...).

 

 

если заражены:

--- лечитесь (см. ссылку ниже)

 

 

(взято с модификациями отсюда http://forum.kaspersky.com/index.php?showtopic=101154, переработано применительно не к лечению Conficker/Kido, а к профилактическим мероприятиям, превентивно предотвращающим заражение)

Ссылка на комментарий
Поделиться на другие сайты

Не очень профессиональный пиар. Реальность такова - начиная с 1го апреля сего года миллионы заражённых машин будут искать в Инете новую версию червя с новым функционалом. Уже ищут. Тут возникают две неопределённости. 1. Когда именно оно произойдёт - неизвестно. Это зависит только от замыслов хозяев зараженной сети. 2. Что именно произойдёт - тоже только от их планов зависит. Посему правильное предсказание звучит примерно так: произойдёт неизвестно что и неизвестно когда. А может быть - и не произойдёт вовсе. Молимся все дружно. Поскольку вариантов использования ботнета-многомиллионника ох как много...

Ссылка на комментарий
Поделиться на другие сайты

Хорошо, уточню ответ. KIS вполне поможет от заражения вашего компьютера, локалки, корпоративки. Однако ни отразить дос бота-миллионника, ни нейтрализовать бот-сеть мы пока не в силах...

Ссылка на комментарий
Поделиться на другие сайты

Еще раз всем огромное спасибо за ответ, надеюсь когда нибудь ЛК сможет сделать продукт, который будет отражать дос бота-миллионника и нейтрализовывать бот-сеть :)

Ссылка на комментарий
Поделиться на другие сайты

http://www.vesti.ru/doc.html?id=270761&cid=160

 

Вести.net: Conficker - в режиме ожидания

 

Первоапрельская шутка хакеров удалась лишь наполовину. Активация вируса Conficker произошла, как и было, намечено в День дурака, однако никаких дальнейших действий за этим не последовало.

В результате анализа кода вируса, которым за последние несколько месяцев было заражено от 5 до 15 миллионов компьютеров по всему миру, было установлено, что час ик» наступит именно в этот день. Угроза для массовой аудитории была непонятна, а когда речь зашла о том, что Conficker активируется именно 1 апреля, большая часть пользователя сочла новость своеобразной и не очень смешной шуткой экспертов по безопасности.

Для неискушенного пользователя действительно ничего особенного не произошло. Однако эксперты уверены, что "спусковой крючок" уже взведен и миллионы зараженных компьютеров уже готовы действовать как одно целое.

"Червь находится в режиме ожидания. Но когда эти команды начнут поступать от его авторов, знают только его авторы. Это может случится прямо сейчас. Это может случится завтра или послезавтра - когда угодно. Вчера только начал работать механизм, позволяющий управлять ботнетом, созданный при помощи Conficker. Вчера была стартовая дата, когда авторы могли получить управление над зараженными компьютерами. Этим управлением вчера они не воспользовались", - рассказал руководитель центра глобальных исследований и анализа угроз "Лаборатории Касперского" Александр Гостев.............

Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...

В виду того, что сегодня уже 17 апреля, а обещанный "Армагеддон" пока не состоялся (видимо, вместо него будет Олимпиада в Сочи), тему закрываю. Открыть, при необходимости, не сложно.

Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Nikita Paramonov
      Автор Nikita Paramonov
      Windows Defender обнаружил вирус CAAService (C:\ProgramData\CAAService\CAAService.exe), другой антивирус распознал это как Spyware.RedLineStealer.
      Я уже удалял его, он появился опять, хотелось бы максимально защититься от его выполнения и понять, что его создаёт, помогите, пожалуйста.
       
      Обычно вновь появляется при перезагрузке системы, в автозапуске подозрительного не нашел, разве что какой-то "LM", его отключил.
    • KL FC Bot
      Автор KL FC Bot
      С разницей буквально в несколько дней команда, поддерживающая Python Package Index (каталог программного обеспечения, написанного на Python) и Mozilla (организация, стоящая за разработкой браузера Firefox), выпустили крайне похожие предупреждения о фишинговых атаках. Неизвестные злоумышленники пытаются заманить Python-разработчиков, использующих PyPi и создателей плагинов для Firefox, имеющих аккаунты addons.mozilla.org, на фальшивые сайты площадок, с целью выманить их учетные данные. В связи с чем мы рекомендуем разработчиков ПО с открытым исходным кодом (не только пользователей PyPi и AMO) быть особенно внимательными при переходе по ссылкам из писем.
      Эти две атаки не обязательно связаны между собой (все-таки методы у фишеров несколько различаются). Однако вместе они демонстрируют повышенный интерес киберпреступников к репозиториям кода и магазинам приложений. Вероятнее всего, их конечная цель — организация атак на цепочку поставок, или перепродажа учетных данных другим преступникам, которые смогут организовать такую атаку. Ведь получив доступ к аккаунту разработчика, злоумышленники могут внедрить вредоносный код в пакеты или плагины.
      Детали фишинговой атаки на разработчиков PyPi
      Фишинговые письма, адресованные пользователям Python Package Index, рассылаются по адресам, указанным в метаданных пакетов, опубликованных на сайте. В заголовке находится фраза [PyPI] Email verification. Письма отправлены с адресов на домене @pypj.org, который всего на одну букву отличается от реального домена каталога — @pypi.org, то есть используют строчную j вместо строчной i.
      В письме говорится, что разработчикам необходимо подтвердить адрес электронной почты, для чего следует перейти по ссылке на сайт, имитирующий дизайн легитимного PyPi. Интересно, что фишинговый сайт не только собирает учетные данные жертв, но и передает их на реальный сайт каталога, так что после завершения «верификации» жертва оказывается на легитимном сайте и зачастую даже не понимает, что у нее только что похитили учетные данные.
      Команда, поддерживающая Python Package Index, рекомендует всем кликнувшим на ссылку из письма немедленно сменить пароль, а также проверить раздел Security History в своем личном кабинете.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      У информационной безопасности есть много уровней сложности. На слуху эффективные, но технически простые атаки с использованием фишинговых рассылок и социального инжиниринга. Мы часто пишем о сложных таргетированных атаках с использованием уязвимостей в корпоративном программном обеспечении и сервисах. Атаки, использующие фундаментальные особенности работы аппаратного обеспечения, можно считать одними из самых сложных. Цена такой атаки высока, но в некоторых случаях это не останавливает злоумышленников.
      Исследователи из двух американских университетов недавно опубликовали научную работу, в которой показан интересный пример атаки на «железо». Используя стандартную функцию операционной системы, позволяющую переключаться между разными задачами, авторы исследования смогли разработать атаку SleepWalk, позволяющую взломать новейший алгоритм шифрования данных.
      Необходимые вводные: атаки по сторонним каналам
      SleepWalk относится к классу атак по сторонним каналам. Под «сторонним каналом» обычно понимается любой способ похитить секретную информацию, используя непрямое наблюдение. Например, представим, что вы не можете наблюдать за человеком, который набирает на клавиатуре пароль, но можете подслушивать. Это реалистичная атака, в которой сторонним каналом выступает звук нажатия на клавиши, — он выдает, какие именно буквы и символы были набраны. Классическим сторонним каналом является наблюдение за изменением энергопотребления вычислительной системы.
      Почему энергопотребление меняется? Здесь все просто: разные вычислительные задачи требуют разных ресурсов. При сложных вычислениях нагрузка на процессор и оперативную память будет максимальной, а при наборе текста в текстовом редакторе компьютер большую часть времени будет находиться в режиме простоя. В некоторых случаях изменение энергопотребления выдает секретную информацию, чаще всего — приватные ключи, используемые для шифрования данных. Точно так же как сейф с кодовым замком может выдавать правильное положение ротора еле слышным щелчком.
      Почему такие атаки сложны? Прежде всего, любой компьютер одновременно выполняет множество задач. Все они как-то влияют на потребление электроэнергии. Выделить из этого шума какую-то полезную информацию крайне непросто. Даже при исследовании простейших вычислительных устройств, таких как ридеры смарт-карт, исследователи делают сотни тысяч измерений за короткий период времени, повторяют эти измерения десятки и сотни раз, применяют сложные методы обработки сигнала, чтобы в итоге подтвердить или опровергнуть возможность атаки по стороннему каналу. Так вот, SleepWalk в некотором смысле упрощает такую работу: исследователи смогли извлечь полезную информацию, измеряя характер энергопотребления только один раз, во время так называемого переключения контекста.
      График изменения напряжения во время переключения контекста центрального процессора. Источник
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      По данным исследовательской компании Juniper Research, оборот электронной торговли в 2024 году превысил 7 триллионов долларов и, по прогнозам, вырастет в полтора раза за следующие пять лет. Но интерес злоумышленников к этой сфере растет еще быстрее. В прошлом году потери от мошенничества превысили $44 млрд, а за пять лет вырастут до $107 млрд.
      Онлайн-площадка любого размера, работающая в любой сфере, может стать жертвой — будь это маркетплейс контента, магазин стройматериалов, бюро путешествий или сайт аквапарка. Если вы принимаете платежи, ведете программу лояльности, поддерживаете личный кабинет клиента — к вам обязательно придут мошенники. Какие схемы атаки наиболее популярны, что за потери несет бизнес и как все это прекратить?
      Кража аккаунтов
      Благодаря инфостилерам и различным утечкам баз данных у злоумышленников на руках есть миллиарды пар e-mail+пароль. Их можно по очереди пробовать на любых сайтах с личным кабинетом, небезосновательно надеясь, что жертва атаки везде использует один и тот же пароль. Эта атака называется credential stuffing, и, если она будет успешна, злоумышленники смогут от имени клиента оплачивать заказы привязанной к аккаунту кредитной картой или использовать баллы лояльности. Также мошенники могут использовать аккаунт для махинаций с покупкой товаров и оплатой сторонними банковскими картами.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Многие сотрудники компаний используют в повседневной работе внешние онлайн-сервисы, доступные через браузер. Некоторые помнят адреса часто используемых сайтов и набирают их по памяти, другие сохраняют закладки. Но есть люди, которые каждый раз вбивают название сайта в поисковик и переходят по первой ссылке в выдаче. Именно на них, по всей видимости, и рассчитывают злоумышленники, продвигающие фишинговые сайты через платформу Google Ads. За счет этого фальшивые страницы выдаются в поиске выше, чем ссылка на легитимный сайт.
      Согласно отчету Ads Safety Report, за 2024 год Google заблокировала или удалила 415 миллионов рекламных объявлений Google Ads за нарушения правил, преимущественно связанных с мошенничеством. Компания также заблокировала 15 миллионов рекламных аккаунтов, размещавших подобную рекламу. Эта статистика дает возможность представить масштаб проблемы — Google Ads является невероятно популярным среди преступников инструментом для продвижения вредоносных ресурсов. Большая часть таких схем направлена на домашних пользователей, но в последнее время в новостях появлялись заметки с описаниями случаев охоты за корпоративными аккаунтами в таких сервисах, как Semrush, или даже в самом сервисе Google Ads.
      Поддельные страницы Semrush
      Semrush — популярная платформа для подбора ключевых слов, анализа сайтов конкурентов, отслеживания обратных ссылок и тому подобного. Ей пользуются SEO-специалисты по всему миру. Для большей эффективности Semrush часто интегрируется с Google Analytics и Google Search Console — а аккаунты в этих сервисах могут содержать массу конфиденциальной информации о бизнесе компаний. Например, показатели доходов, сведения о маркетинговых стратегиях, анализ поведения клиентов и многое другое.
      Если злоумышленники смогут получить доступ к аккаунту Semrush, то эта информация может быть использована для проведения новых атак на других сотрудников или просто продана в даркнете.
      Неудивительно, что нашлись злоумышленники, затеявшие фишинговую кампанию, нацеленную на SEO-специалистов. Они создали серию сайтов, оформление которых достаточно точно повторяет страницу входа в аккаунт Semrush. Для убедительности преступники использовали целый ряд доменных имен, содержащих название имитируемой компании: «semrush[.]click», «semrush[.]tech», «auth.seem-rush[.]com», «semrush-pro[.]co», «sem-rushh[.]com» и так далее. И все эти сайты продвигались с помощью объявлений в Google Ads.
       
      View the full article
×
×
  • Создать...