Перейти к содержанию

1 апреля ожидается крупная вирусная атака


Рекомендуемые сообщения

Здраствуйте Евгений Валентинович :lol:. Что вы можете сказать на счет этого, могут ли владельцы KIS жить спокойно?

 

Атака может стать самой опасной в истории глобальной сети.

 

Как сообщает Bakililar.AZ, специалисты по компьютерной безопасности прогнозируют 1 апреля новую атаку вируса Conficker, известного также как Kido и Downadup.

 

По прогнозам антивирусных компаний, именно на эту дату назначена активизация новой более опасной версии сетевого червя. По разным оценкам, на сегодня Conficker инфицировал от 3 до 5 млн компьютеров по всему миру.

 

Эта атака может стать самой опасной в истории глобальной сети.

 

Ведущий эксперт «Лаборатории Касперского» Виталий Камлюк сообщил "Газете", что вирус представляет серьезную угрозу для всего интернет-сообщества.

 

По его словам, Conficker распространяется через компьютерные сети и сменные носители информации. 1 апреля ботнет Conficker начнет принимать команды своих создателей с 50 тыс. доменов в день. Последующие действия злоумышленников специалисты по компьютерной безопасности прогнозировать не берутся.

Ссылка на комментарий
Поделиться на другие сайты

если не заражены:

 

--- Установите патчи от MS:

MS08-067

MS08-068

MS09-001

 

--- Отключите автозапуск любым способом - при помощи AVZ, из KAV/KIS 2009 (Анализ безопасности --> Быстрый анализ), специализированными утилитами, отключающими автозапуск, или непосредственно в реестре (специальные reg-файлы) - не важно как.

 

--- Если используется не KIS, а KAV или другой антивирус без сетевого экрана - установите сторонний брандмауер или (как минимум) включите встроенный в Windows.

 

--- Установите надежные пароли для всех учетных записей (пароль должен содержать не менее шести символов, с использованием разных регистров, цифр и знаков, но не вида 123qwe или 123456).

 

--- Не работайте из-под аккаунта с административными правами! Создайте себе неадминистративного пользователя, перенесите необходимые для работы данные - и работайте из-под него. Это проще, чем кажется!

 

--- Обновите антивирус до последней доступной версии на сайте производителя АПО, регулярно обновляйте антивирусные базы (я лично для продуктов ЛК всем всегда советую явно устанавливать периодичность обновления в 20 мин - да, может быть излишняя паранойя...).

 

 

если заражены:

--- лечитесь (см. ссылку ниже)

 

 

(взято с модификациями отсюда http://forum.kaspersky.com/index.php?showtopic=101154, переработано применительно не к лечению Conficker/Kido, а к профилактическим мероприятиям, превентивно предотвращающим заражение)

Ссылка на комментарий
Поделиться на другие сайты

Не очень профессиональный пиар. Реальность такова - начиная с 1го апреля сего года миллионы заражённых машин будут искать в Инете новую версию червя с новым функционалом. Уже ищут. Тут возникают две неопределённости. 1. Когда именно оно произойдёт - неизвестно. Это зависит только от замыслов хозяев зараженной сети. 2. Что именно произойдёт - тоже только от их планов зависит. Посему правильное предсказание звучит примерно так: произойдёт неизвестно что и неизвестно когда. А может быть - и не произойдёт вовсе. Молимся все дружно. Поскольку вариантов использования ботнета-многомиллионника ох как много...

Ссылка на комментарий
Поделиться на другие сайты

Хорошо, уточню ответ. KIS вполне поможет от заражения вашего компьютера, локалки, корпоративки. Однако ни отразить дос бота-миллионника, ни нейтрализовать бот-сеть мы пока не в силах...

Ссылка на комментарий
Поделиться на другие сайты

Еще раз всем огромное спасибо за ответ, надеюсь когда нибудь ЛК сможет сделать продукт, который будет отражать дос бота-миллионника и нейтрализовывать бот-сеть :)

Ссылка на комментарий
Поделиться на другие сайты

http://www.vesti.ru/doc.html?id=270761&cid=160

 

Вести.net: Conficker - в режиме ожидания

 

Первоапрельская шутка хакеров удалась лишь наполовину. Активация вируса Conficker произошла, как и было, намечено в День дурака, однако никаких дальнейших действий за этим не последовало.

В результате анализа кода вируса, которым за последние несколько месяцев было заражено от 5 до 15 миллионов компьютеров по всему миру, было установлено, что час ик» наступит именно в этот день. Угроза для массовой аудитории была непонятна, а когда речь зашла о том, что Conficker активируется именно 1 апреля, большая часть пользователя сочла новость своеобразной и не очень смешной шуткой экспертов по безопасности.

Для неискушенного пользователя действительно ничего особенного не произошло. Однако эксперты уверены, что "спусковой крючок" уже взведен и миллионы зараженных компьютеров уже готовы действовать как одно целое.

"Червь находится в режиме ожидания. Но когда эти команды начнут поступать от его авторов, знают только его авторы. Это может случится прямо сейчас. Это может случится завтра или послезавтра - когда угодно. Вчера только начал работать механизм, позволяющий управлять ботнетом, созданный при помощи Conficker. Вчера была стартовая дата, когда авторы могли получить управление над зараженными компьютерами. Этим управлением вчера они не воспользовались", - рассказал руководитель центра глобальных исследований и анализа угроз "Лаборатории Касперского" Александр Гостев.............

Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...

В виду того, что сегодня уже 17 апреля, а обещанный "Армагеддон" пока не состоялся (видимо, вместо него будет Олимпиада в Сочи), тему закрываю. Открыть, при необходимости, не сложно.

Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Elly
      Автор Elly
      Дорогие друзья!
       
      По традиции, в честь Дня смеха – 1 апреля, мы подготовили для вас сказку под названием: «Интервью», созданную по мотивам одного интервью с экспертом Клуба. Вы можете прочитать её из интереса, вспомнить это интервью и улыбнуться.
       
      Правила конкурса:
      Необходимо разгадать респондента и отправить заполненную форму ЗДЕСЬ.
      Каждый участник может отправить сообщение только один раз. При заполнении формы нужно указать ник точно так же, как он написан на форуме.
       
      Срок проведения: до 23:00 (время московское) 02 апреля 2025.
       
      Награда: каждый верно ответивший на вопрос конкурса получит 300 баллов.
       
      Текст сказки-интервью:
       
      Итоги конкурса будут подведены в течение двух дней с момента завершения активности. Баллы будут начислены в течение двадцати дней с момента опубликования итогов активности. 
       
      Все вопросы, связанные с корректностью проведения конкурса, необходимо отправлять пользователю @oit, (пользователя @Elly включать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов активности и дальнейшего обсуждения не предполагает. .
      Вопросы по начислению баллов направлять пользователю @Elly через систему личных сообщений.
       
      Администрация, официально уведомив, может в любой момент внести изменения в правила активности, перезапустить или вовсе прекратить её проведение, а также отказать участнику в получении приза в случае выявления фактов его недобросовестного участия в нем и/или нарушения правил активности. Любые вопросы, связанные с активностью, в том числе и по начислению баллов, принимаются в течение 30 дней с момента подведения её итогов.
       
      Участие в конкурсе означает безоговорочное согласие с настоящими правилами.

      Удачи!
    • foroven
      Автор foroven
      Добрый день. После того как мы словили вирус шифровальщик и был установлен антивирусный продукт лаборатории Касперского, в его журнале каждый час стали появляться записи о сетевой атаке. Причем адрес атакующего компьютера это Linux-система с установленным Kerio Control. Может ли Касперсий так реагировать на его работу? Или он может быть заражен? Спасибо.
    • KL FC Bot
      Автор KL FC Bot
      Многие сотрудники компаний используют в повседневной работе внешние онлайн-сервисы, доступные через браузер. Некоторые помнят адреса часто используемых сайтов и набирают их по памяти, другие сохраняют закладки. Но есть люди, которые каждый раз вбивают название сайта в поисковик и переходят по первой ссылке в выдаче. Именно на них, по всей видимости, и рассчитывают злоумышленники, продвигающие фишинговые сайты через платформу Google Ads. За счет этого фальшивые страницы выдаются в поиске выше, чем ссылка на легитимный сайт.
      Согласно отчету Ads Safety Report, за 2024 год Google заблокировала или удалила 415 миллионов рекламных объявлений Google Ads за нарушения правил, преимущественно связанных с мошенничеством. Компания также заблокировала 15 миллионов рекламных аккаунтов, размещавших подобную рекламу. Эта статистика дает возможность представить масштаб проблемы — Google Ads является невероятно популярным среди преступников инструментом для продвижения вредоносных ресурсов. Большая часть таких схем направлена на домашних пользователей, но в последнее время в новостях появлялись заметки с описаниями случаев охоты за корпоративными аккаунтами в таких сервисах, как Semrush, или даже в самом сервисе Google Ads.
      Поддельные страницы Semrush
      Semrush — популярная платформа для подбора ключевых слов, анализа сайтов конкурентов, отслеживания обратных ссылок и тому подобного. Ей пользуются SEO-специалисты по всему миру. Для большей эффективности Semrush часто интегрируется с Google Analytics и Google Search Console — а аккаунты в этих сервисах могут содержать массу конфиденциальной информации о бизнесе компаний. Например, показатели доходов, сведения о маркетинговых стратегиях, анализ поведения клиентов и многое другое.
      Если злоумышленники смогут получить доступ к аккаунту Semrush, то эта информация может быть использована для проведения новых атак на других сотрудников или просто продана в даркнете.
      Неудивительно, что нашлись злоумышленники, затеявшие фишинговую кампанию, нацеленную на SEO-специалистов. Они создали серию сайтов, оформление которых достаточно точно повторяет страницу входа в аккаунт Semrush. Для убедительности преступники использовали целый ряд доменных имен, содержащих название имитируемой компании: «semrush[.]click», «semrush[.]tech», «auth.seem-rush[.]com», «semrush-pro[.]co», «sem-rushh[.]com» и так далее. И все эти сайты продвигались с помощью объявлений в Google Ads.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Ransomware-группировка Interlock начала использовать технику ClickFix для проникновения в инфраструктуру своих жертв. В одном из недавних постов мы уже рассказывали об общей идее ClickFix, а сегодня поговорим о конкретном примере использования этой тактики одной из группировок. Исследователи кибербезопасности обнаружили, что Interlock использует поддельную CAPTCHA якобы от Cloudflare на странице, маскирующейся под сайт Advanced IP Scanner — популярного бесплатного сетевого сканера.
      Исходя из этого можно предположить, что атаки нацелены на ИТ-специалистов, работающих в потенциально интересующих группировку организациях. Судя по всему, Interlock находится на этапе тестирования новых инструментов, в частности техники ClickFix.
      Как Interlock использует ClickFix для распространения вредоносного ПО
      Злоумышленники из Interlock заманивают жертву на страницу, адрес которой имитирует адрес сайта Advanced IP Scanner. Описавшие атаку исследователи нашли одну и ту же страницу, размещенную по нескольким адресам в Сети.
      При переходе по ссылке пользователь видит извещение о необходимости пройти CAPTCHA, якобы от Cloudflare. В сопутствующем тексте мошенники рассказывают жертве о том, что Cloudflare «помогает компаниям восстановить контроль над своими технологиями». За этим достаточно типичным бизнесовым текстом, скопированным со страницы «Что такое Cloudflare?» настоящего веб-сайта компании, следует указание: нажать сочетание [Win] + [R], затем [Ctrl] + [V] и, наконец, [Enter]. После этой инструкции находятся кнопки Fix it (Исправить проблему) и Retry (Повторить попытку).
      Внизу следует объяснение: якобы ресурс, на который пытается войти жертва, должен проверить безопасность соединения.
      На практике, когда жертва нажимает кнопку Fix it, в буфер обмена автоматически копируется вредоносная команда
      PowerShell. После этого пользователь сам открывает консоль с помощью сочетания клавиш [Win] + [R] и сам же вставляет эту команду через [Ctrl] + [V]. После нажатия [Enter] вредоносная команда выполняется.
      В результате выполнения команды на компьютер жертвы загружается 36-мегабайтный файл поддельного установщика PyInstaller,. Для отвлечения внимания жертвы при этом в браузере открывается окно с настоящим сайтом Advanced IP Scanner.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Исследователи обнаружили целую серию серьезных дырок в технологии Apple AirPlay. Это семейство уязвимостей и потенциальные эксплойты на их основе они назвали AirBorne. Данные баги могут быть использованы по отдельности или в сочетании для проведения беспроводных атак на разнообразную технику, поддерживающую AirPlay.
      Речь в первую очередь идет об устройствах Apple, но не только о них: существует целый ряд гаджетов от сторонних производителей, в которые внедрена данная технология, — от умных колонок до автомобилей. Рассказываем подробнее о том, чем эти уязвимости опасны и как защитить свою технику с поддержкой AirPlay от возможных атак.
      Что такое Apple AirPlay
      Для начала немного поговорим о матчасти. AirPlay — это разработанный Apple набор протоколов, которые используются для стриминга аудио и (все чаще) видео между пользовательскими устройствами. Например, с помощью AirPlay можно стримить музыку со смартфона на умную колонку или дублировать экран ноутбука на телевизоре.
      Все это без дополнительных проводов — для стриминга чаще всего используется Wi-Fi или, на худой конец, проводная локальная сеть. Отметим, что AirPlay может работать и без централизованной сети (проводной или беспроводной), используя Wi-Fi Direct, то есть прямое подключение между устройствами.
      Логотипы AirPlay для видеостриминга (слева) и аудиостриминга (справа) — если у вас есть техника Apple, то вы их наверняка видели. Источник
      Изначально в качестве приемников AirPlay могли выступать только некоторые специализированные устройства. Сначала это были роутеры AirPort Express, которые могли выводить на встроенный аудиовыход музыку из iTunes. Позже к ним присоединились ТВ-приставки Apple TV, умные колонки HomePod и похожие устройства от сторонних производителей.
      Однако в 2021 году в Apple решили пойти несколько дальше и встроили приемник AirPlay в macOS — таким образом пользователи получили возможность дублировать экран iPhone или iPad на свои «Маки». В свою очередь, несколько позже функцией приемника AirPlay наделили iOS и iPadOS — на сей раз для вывода на них изображения с VR/AR-очков Apple Vision Pro.
      AirPlay позволяет использовать для стриминга как централизованную сеть (проводную или беспроводную), так и устанавливать прямое подключение между устройствами Wi-Fi Direct. Источник
      Также следует упомянуть технологию CarPlay, которая, по сути, представляет собой тот же AirPlay, доработанный для использования в автомобилях. В случае с CarPlay приемниками, как несложно догадаться, выступают головные устройства машин.
      В итоге за 20 лет своего существования AirPlay из нишевой фичи iTunes превратилась в одну из магистральных технологий Apple, на которую теперь завязан целый набор функций «яблочной» экосистемы. Ну и самое главное: на данный момент AirPlay поддерживается сотнями миллионов, если не миллиардами, устройств, значительная часть которых может выступать в качестве приемников AirPlay.
       
      View the full article
×
×
  • Создать...