вирус

Постов: 60 Рейтинг: 106366
3730

Как убрать «вирус» и самопроизвольно открывающиеся вкладки браузера

Развернуть
Описание проблемы: через какой-то промежуток времени открывается вкладка в браузере с каким-либо левым сайтом, чаще всего «Вулкан Удачи».

Столкнулась с этой проблемой и моя жена, после того как её «подружки-тру-софтер-инсталляторы» поставили ей офис.
Куча проверок различными антивирусами, всякими поисковиками Malware и т.д. не принесли результатов - вкладка открывается, причем сайты с которыми она открывается периодически меняются.

В общем искал я проблему, касперский молчал, реестр в порядке... так и забил я на это дело.
Осенило меня лишь через неделю. Я решил заглянуть в «Планировщик задач Windows»

К моему удивлению я обнаружил там несколько задач, не меньше я был рад когда посмотрел, что конкретно делает задача. А было все просто, задача с периодичностью в 22 минуты запускала браузер с передачей в параметре адреса сайта. Впервые это решение было опубликовано мной на , а сегодня руки дошли опубликовать его здесь, т.к. в интернете нигде я не нашел данного решения.
Как убрать «вирус» и самопроизвольно открывающиеся вкладки браузера
Суть соответственно проста, требуется удалить из планировщика эти задачи.
Все эти задачи имеют общий вид имени а-ля «InternetX», где X какая-либо буква (B, C, D)
Так же видел задачу, которая запускала не конкретный браузера, а приложение Windows (OpenWith.exe), которое предлагало пользователю выбор браузера, в котором открыть сайт.
Как убрать «вирус» и самопроизвольно открывающиеся вкладки браузера
После удаления этих задач вкладки открываться перестанут.
762

Для тех кто словил рекламу в хроме.

Развернуть
Как то словил рекламу с казино вулкан и прочей дичью. Установленный антивирус молчал как партизан, а реклама всё вылетала примерно каждые 20 минут и не важно открыт хром или нет. Помогла только переустановка системы. Но спустя некоторое время беда повторилась, а винду переустанавливать не сильно хотелось. И начались поиски по системе, в итоге в планировщике задач было найдено это...
Для тех кто словил рекламу в хроме.
Как видим задача запускает хром и открывает ссылку с рекламой каждые 23 минуты, после чего у пользователя начинает гореть пукан и он в диком ужасе начинает качать разные антивирусы, которые ничего не находят. Как то так, похожих постов не найдено, так что если что то есть, то особо не пинайте, может и пригодится кому сей способ.
2031

Вакцина от вируса Эбола признана на 100% эффективной

Развернуть
Всемирная организация здравоохранения (ВОЗ) результаты клинических испытаний новой вакцины rVSV-ZEBOV от лихорадки Эбола в Гвинее. Согласно , опубликованной в медицинском журнале Lancet, эффективность препарата составила 100%.
Вакцина от вируса Эбола признана на 100% эффективной


Ebolavirus (эбо́лавирус, вирус Эбо́ла или вирус Э́бола) — род вирусов из семейства филовирусов (Filoviridae), вызывающих геморрагическую лихорадку Эбола у высших приматов. Кроме рода, вирусом Эбола могут называть конкретного представителя рода — чаще всего Zaire ebolavirus, который был выделен первым из рода в 1976 году в бассейне реки Эбо́ла в Заире, от чего и образовалось название.

ВОЗ проводила испытания в Гвинее совместно с минздравом страны и международными медицинскими организациями в 2015 году. В них приняли участие более 11 тысяч человек. Ни один из 5837 вакцинированных не заразился вирусом в течение 10 и более дней. Среди тех, кто не прошел вакцинацию, за тот же период было зафиксировано 23 случая заболевания.

Геннотерапевтический препарат на основе обезвреженного рекомбинантного вируса везикулярного стоматита (rVSV) обеспечивает в организме человека продолжительный синтез гликопротеина эболавируса штамма Заир. В ходе клинических испытаний были привиты более 5000 человек, проживающих в непосредственной близости от эпицентра вспышки Эболы. Учёные тщательно наблюдали за привитыми людьми на протяжении 84 дней (примерно вчетверо больше, чем занимает инкубационный период лихорадки Эбола). За этот период не заболел ни один человек, получивший дозу вакцины. Более того, вакцинация эффективно предотвратила распространение инфекции внутри выделенного кластера.

610

Вредоносная реклама теперь нацелена не на браузеры, а на роутеры

Развернуть
Вредоносными рекламным кампаниями сегодня трудно кого-либо удивить, но специалисты Proofpoint новую тенденцию в данной области. Теперь злоумышленники нацеливаются не на браузеры пользователей, а на их роутеры. Итоговая цель атакующих – внедрить рекламу в каждую страницу, которую посетит зараженная жертва. Интересно, что данная кампания ориентирована не на пользователей IE, как это бывает чаще всего, но на пользователей Chrome (как десктопной, так и мобильной версии).
Вредоносная реклама теперь нацелена не на браузеры, а на роутеры
Действуют хакеры следующим образом: на легитимных сайтах покупаются рекламные места для размещения объявлений. Для этого атакующие используют рекламные сети AdSupply, OutBrain, Popcash, Propellerads и Taboola. В объявление встраивается вредоносный JavaScript-код, который использует WebRTC-запрос к Mozilla STUN-серверу, чтобы узнать локальный IP-адрес жертвы. Основываясь на этой информации, вредонос определяет, управляется ли локальная сеть пользователя каким-либо домашним роутером. Если ответ положительный, атака продолжается. Если же нет, пользователю показывают обычную, безвредную рекламу, и он избегает неприятностей.

Владельцам роутеров показывают совсем не безобидные объявления. Реклама переадресует их прямиком к эксплоит киту DNSChanger, который продолжает атаку. Используя стеганографию, атакующие отправляют роутеру жертвы изображение, в котором содержится AES-ключ. Вредоносная реклама использует данный ключ для дешифровки дальнейшего трафика, получаемый от DNSChanger. Так злоумышленники скрывают свои операции от внимания ИБ-специалистов.

Поле получения AES-ключа, DNSChanger передает жертве список отличительных черт 166 роутеров (включая различные модели Linksys, Netgear, D-Link, Comtrend, Pirelli и Zyxel), опираясь на который устанавливается типа роутера, который затем передается на управляющий сервер злоумышленников. На сервере лежит список уязвимостей и жестко закодированных учетных данные от различных устройств, которые и используются для перехвата контроля над роутером жертвы. Специалисты Proofpoint отмечают, что в некоторых случаях (если модель устройства позволяет), атакующие стараются создать внешнее подключение к административному порту роутера и перехватить управление напрямую.
Вредоносная реклама теперь нацелена не на браузеры, а на роутеры
Если хакерам удалось получить контроль над устройством, они подменяют DNS-серверы и всю легитимную рекламу своей собственной, а также встраивают рекламу на сайты, где ее не было вовсе.

Единственный способ избежать подобных проблем – не использовать дефолтные учетные данные для роутера, отключить удаленный доступ к панели управления (если это возможно), а также обновить прошивку устройства до последней версии, чтобы закрыть уязвимости и избежать эксплоитов, которые применяет DNSChanger.
Источник:
1474

Вирусы - как это работает

Развернуть
Доброго времени суток, всем кто еще не видел данных фильмов - очень рекомендую к просмотру.

Советский фильм Свердловской киностудии 1976 года (но актуален по сей день) "Жизнь клетки и взаимодействие её с вирусом":
Британский фильм BBC 2012 года (почти тоже самое, но, так сказать, в актуализированной редакции) "Внутренняя Вселенная: Тайная жизнь клетки":
Рекомендую именно оба фильма, т.к. после советского ВВС-шный смотрится легче (многое становится понятнее) и не менее интереснее.

Ну и если Вам понравились данные фильмы - вот бонус: довольно известная книга о вирусах (2011 года). Книга небольшая и её можно прочитать за 3-4 часа.
Не пожалейте времени и не пожалеете, что не пожалели времени
1518

Важное уточнение

Развернуть
Надпись на плакате: «Не подхватите грипп! Вакцинация может предотвратить заражение». Примечание мелким текстом: «Вирус гриппа изображен не в натуральную величину».
Важное уточнение
1490

К вопросу о вирусах-шифровальщиках

Развернуть
К вопросу о вирусах-шифровальщиках
686

Вирус-рекламщик goac gocloudly

Развернуть
Всем доброго дня! Столкнулся с вирусов goac который открывает лишние вкладки с рекламой, прочитал кучу форумов, облазил интернет в поисках помощи удалить его, испробовал кучу антивирусных продуктов разных компаний, но вирус никуда не уходил. Оказалось всё намного проще, эта сволочь записалась в прошивку роутера и указывала левые DNS сервера с которых и кидала редирект. Сброс и перепрошивка роутера, финальный сброс всех настроек браузера и всё чисто. Картинок нет, задача была прибить сволочь. Буду очень рад если этой информацией помогу другим.
2166

То чувство, когда поставил новый антивирус...

Развернуть
То чувство, когда поставил новый антивирус... GIF
806

Майнеры в раздачах

Развернуть
На одном небезызвестном ресурсе появилась информация по майнеров в раздачах, посему решил создать этот пост дабы люди проверили свои компьютеры.

Далее цитата:

К вам обращается R.G.GameWorks

В связи со сложившейся ситуацией мы хотели бы принести Вам свои извинения за подлые действия нашего члена группы - N1K0LS0N.
Он без нашего ведома, позволил себе залить майнер в пару последних раздач от нашей группы.
Мы крайне огорчены тем, что Вам пришлось испытать трудности с этим. Вирус на компьютере - вещь не из приятных. А майнер, тем более.
С момента создания группы, в 2012 году и по сей день, наша группа радует пользователей Rustorka свежими, а самое главное, качественными релизами ПК игр.
С членами группы R.G.GameWorks была проведена беседа о недопустимости таких действий. Решением было изгнание N1K0LS0N из R.G.GameWorks, а так же пожизненный бан на трекере.
Мы очень сожалеем и надеемся, что этот инцидент не сможет повлиять на Ваше видение о группе в целом. Мы стараемся для Вас.

Удаление майнера:
1. Включить показ скрытых файлов и папок

2. Зайти в локальный диск С, найти в поиске папку Realtek HD (обычно ставится в C:\Users\имя_юзера\AppData\*****\Realtek HD

3. Удалить папку целиком (если не получается - закрыть в диспетчере задач процесс rthdcpl.exe)

Содержимое папки с майнером выглядит так:
Майнеры в раздачах
Релизы с майнерами:

HITMAN Anthology / HITMAN Антология (Square Enix) (RUS/ENG/MULTi) [L|Steam-Rip] R.G. GameWorks

Trials of the Blood Dragon (Ubisoft) (RUS/ENG/MULTi10) [L|Steam-Rip] R.G. GameWorks

We Happy Few (Compulsion Games) (ENG/FR) [L|Steam-Rip] R.G. GameWorks

INSIDE (Playdead) (RUS/ENG/MULTi14) [L|Steam-Rip] R.G. GameWorks

No Man's Sky (Hello Games) (RUS/ENG/MULTi12) [L|Steam-Rip] R.G. GameWorks
403

Немного о Майнинге или ГОРЯЧИЙ Август моей видеокарты

Развернуть
Доброго времени суток, дорогие Пикабушники.
Грустил я вчера ночью, тупя в экран ПК, задыхаясь от жары и отмахиваясь от роя комаров. И пришла мне в голову мысль, что громковато работает куллер, надо бы пыль почистить в системнике. А может просто из-за 35 градусов на улице комп себя охлаждает. Ему виднее.
В общем лезть под стол и откручивать винты мне было лень, а в голове всплыли обрывки информации со словом "майнинг", мол злоумышленники могут использовать вашу кровью и потом купленную видяху для вычислений с целью обогатиться биткойнами.
Монитор вот он, лезть не надо никуда, скачал программку "ProcessExplorer" (ссылка или в конце, или в комментах) запустил. По умолчанию, загрузка GPU не отображена. Добавляем в View/Select Columns (ПКМ на названии столбцов) все что связано с GPU, и кликнув по заголовку одной из колонок, сортируем по GPU для удобства:
Немного о Майнинге или ГОРЯЧИЙ Август моей видеокарты
И ищем подозрительных гостей в топе поедания ресурсов GPU... У меня это был процесс ISSCH.EXE, в папке по пути Пользователь/AppData/Local/StardewValley(???)/ISSCH
Немного о Майнинге или ГОРЯЧИЙ Август моей видеокарты
Как видим, если сам файл ISSCH.EXE еще не достаточно для вас подозрителен (кстати опознавался он как легальный процесс), то файл decredGeForce GTX 770gw256l4tc4032.bin явно наводит на некоторые мысли)
Теперь к самому интересному. Файлы были созданы в тот день, когда все радостно пиратили (ЙОХХОХО!) продукты с Denuvo, лично я скачал с Пиратской бухты Inside, TombRaider и Doom. Чтобы "мега кряк" заработал, надо было снять панталоны, в лице аваста, и повернуться к лесу жопкой - установится могло все что угодно. И почему то поставилось в папку StardewValley которую я запускал пол года назад. Вот она если кто не помнит.
Немного о Майнинге или ГОРЯЧИЙ Август моей видеокарты
Уж не знаю, хитрый ли болгарин Voksi решил набить мошну, или еще кто, но многие в те дни светили жопой в чаще леса. Проверьтесь, друзья)

P.S. Я во всем этом не сильно разбираюсь, возможно все написанное мной выше бред и паранойя.
Ссылка -
948

Дорого значит качественно.

Развернуть
Уже не раз мусолилась эта тема, если вещь или услуга дорогая она априори качественная, а если стоит копейки или не дай бог бесплатно- точно есть подвох, ГМО, скорее всего делают самые жопоругие жопопарни.

Рассказ - как я ‘чинил’ компьютер знакомому с работы. Стараюсь вообще не помогать никому, кроме как родителям, в этих делах, по очень простой причине- очень быстро садятся на шею и не знают, когда надо слезать, и отказ ехать через весь город к подруге сестры девушки чтобы перепрошить той телефон, воспринимается как плевок в душу. Но тут вот так попал.
Знакомый – человек вроде казался хорошим и адекватным, в компах на среднем уровне разбирается, может поставить программы, гуглить и находить патчи если вдруг начали глючить, то есть не совсем нуб. И вот поймал он порно баннер, сам избавиться не смог и попросил меня. Вирус видимо оказался какой то новой модификацией, часа четыре удалял всеми возможными способами и программами, но баннер прописывался заново. Точек восстановления знакомый не делал. В итоге разбитый, с больной головой я отослал отчёты о сканировании на форумы и договорился что зайду через пару дней, попытаюсь добить вирус.

На следующий день знакомый позвонил и весёлым голосом, но всё таки с укором рассказал- мол, вызвал я мастера и тот за 10 минут всё сделал, а ты, ты же компьютерщик, и не смог такую простую штуку сделать.
Я немного расстроился, кучу времени потратил, а какой то рандомнейм решил задачу за 10 минут. ЧСВ было затронуто. Но затем последовал ещё один звонок, знакомый с наездами начал говорить- мало того, что я потратил 4 часа его времени, да ещё поудалял кучу важных файлов и теперь вообще ни одна программа нормально не работает.
Вообще я чувствовал себя как то виноватым в тот момент- вызвался помочь человеку, а в итоге провозился да ещё и запорол чтото. Дико бомбить от ситуации у меня начало потом. Приехав к нему после работы, я перебирал в уме, что же такое я мог удалить и поломать, ведь творил я там много разными сканнерами и чистильщиками. Но все мои переживания мгновенно пропали, когда я включил компьютер – вместо старой винды красовалась сборка, с кучей предустановленных программ.

То есть Мастер, тупо взял и поставил новую винду – и вуаля, баннера нет. Кстате мастер за свой нелёгкий труд взял 12.500р.

Но цирк начался уже потом - стал объяснять, что на самом деле сделал этот недочеловек- знакомый ни в какую не верит. Все мои доводы отклонялись, хотя я даже показал сборку на торренте, которую мастер поставил. Нет, главных контраргументов было три. Первый – винда Всегда ставится чистой без программ. Второй – за 10 минут нельзя поставить винду. Третий и самый весомы – мастер же ПРОФИ!

Уговорил позвонить этому мастеру, а зря. Знакомый сам позвонил, мне трубку не дал:
Знакомый: Вы мне вирус удаляли теперь программы не запускаются, файлы найти не могу
Мастер: Кто нибуть пользовался компьютером?
Знакомый: Да, я человека попросил помочь…
Мастер: Это всё из за него, он случайно всё удалил и сваливает свои ошибки на меня, при мне всё работало и вообще как можно допускать неучев до компьютера, спрашивайте с него * и повесил трубку*

В итоге знакомый явно уверен ничего не знающий школоло кулцхакер, который на работу устроился по блату, а Мастер прав, потому что он профи, и он деньги берёт значит знает всё.
Немного понаезжав, знакомый предложил вызвать мастера ещё раз для восстановления файлов, а мне - оплатить половину. Затем предложил просто оплатить этот вызов мастера. Аргументировал тем, что я всё таки комп поломал со всеми файлами, теперь хз как их восстанавливать. Поругавшись, я ушёл из квартиры. После этого знакомый 10 раз звонил и просто когда пересекались на работе, пытался ставить меня на счётчик, то я должен 6к, то 10, то 15, то 25к один раз заявил- за ремонт компа я должен аж 50 штук, но он мне прощает 40к, такое предложение действует только сегодня, по этому давай деньги сейчас.

Но это ещё не все, эти цифры взяты не с потолка, оказывается он повызывал других мастеров для восстановления файлов, все они говорили что восстановят, тупо ставили программы, обновляли драйвера и уходили взяв деньги. А файлы, по которым так переживал, знакомый восстановил с копма на работе.

Мораль : Если бесплатно, то делать будут долго и плохо, а если заплатить много, то случится чудо и ты получишь великолепный результат. Запомните, такая мораль у ебанутых людей.
258

Азиатский тигровый комар не в Азии...

Развернуть
Всем Привет! На днях гуляла с ребёнком и меня укусил комар, казалось бы чему удивляться, но, он был чёрно-белый (фото из интернета).
Азиатский тигровый комар не в Азии...
Но и этому я не придала никакого значения, комар, он и в Африке комар, как говорится. Ужас начался через пару дней в виде диких головных болей, температуры, жуткой боли в суставах и сыпи на запястьях и щиколотках.
Всё прошло через пару дней, суставы болели ещё день после этого. Мою странную болезнь и комара я никак не связывала, да и вобще честно говоря забыла про него. Забыла ровно до того момента, как мы с ним опять не встретились. Мы снова гуляли и он сел на коляску, я его прибила и оставила мужу показать, который, к слову, не особо мне поверил при рассказе о чёрно-белых комарах) и полезла гуглить, что же сие за монстр такой? Оказалось это Азиатский Тигровый комар, переносчик лихорадки чикунгунья (и ещё многих болезней), симптомы которой, описанные в интернете, один в один схожи с моей странной болезнью.

Вопрос, откуда у нас эта гадость? Может кто ещё встречал такого монстра?

P.S. Есть фото трупа, могу скинуть в комментарии, если кому интересно.
P.S.S. Будьте бдительны, берегите детей, болезнь не из приятных(
3011

О вирусах в интернете

Развернуть
О вирусах в интернете
230

ВНИМАНИЕ! Опасный вирус-шифровальщик для 1С

Развернуть
Антивирусная компания "Доктор Веб" сообщила 22 июня 2016 г. о том, что выявлен опасный вирус для 1С:Предприятия – троянец, запускающий шифровальщика-вымогателя.

Троянец распространяется в виде вложения в сообщения электронной почты с темой «У нас сменился БИК банка» и следующим текстом:

К письму прикреплен файл внешней обработки для программы «1С:Предприятие» с именем ПроверкаАктуальностиКлассификатораБанков.epf. Тело этого модуля защищено паролем, поэтому просмотреть его исходный код стандартными средствами невозможно. Если получатель такого письма последует предложенным инструкциям и откроет этот файл в программе «1С:Предприятие», на экране отобразится диалоговое окно.
Какую бы кнопку ни нажал пользователь, 1C.Drop.1 будет запущен на выполнение, и в окне программы «1С:Предприятие» появится форма с изображением забавных котиков.

В это же самое время троянец начинает свою вредоносную деятельность на компьютере. В первую очередь он ищет в базе 1С контрагентов, для которых заполнены поля с адресом электронной почты, и отправляет по этим адресам письмо с собственной копией. Текст сообщения идентичен приведенному выше. Вместо адреса отправителя троянец использует e-mail, указанный в учетной записи пользователя 1С, а если таковой отсутствует, вместо него подставляется адрес 1cport@mail.ru. В качестве вложения троянец прикрепляет к письму файл внешней обработки с именем ОбновитьБИКБанка.epf, содержащий его копию. Пользователи, попытавшиеся открыть такой файл в приложении 1С, также пострадают от запустившегося на их компьютере шифровальщика, однако эта копия 1C.Drop.1 разошлет по адресам контрагентов поврежденный EPF-файл, который программа «1С:Предприятие» уже не сможет открыть. 1C.Drop.1 поддерживает работу с базами следующих конфигураций 1С:

"Управление торговлей, редакция 11.1"
"Управление торговлей (базовая), редакция 11.1"
"Управление торговлей, редакция 11.2"
"Управление торговлей (базовая), редакция 11.2"
"Бухгалтерия предприятия, редакция 3.0"
"Бухгалтерия предприятия (базовая), редакция 3.0"
"1С:Комплексная автоматизация 2.0"

После завершения рассылки 1C.Drop.1 извлекает из своих ресурсов, сохраняет на диск и запускает троянца-шифровальщика Trojan.Encoder.567. Этот опасный энкодер, имеющий несколько модификаций, шифрует хранящиеся на дисках зараженного компьютера файлы и требует выкуп за их расшифровку. К сожалению, в настоящее время специалисты компании «Доктор Веб» не располагают инструментарием для расшифровки файлов, поврежденных этой версией Trojan.Encoder.567, поэтому пользователям следует проявлять особую бдительность и не открывать полученные по электронной почте файлы в приложении «1С:Предприятие», даже если в качестве адреса отправителя значится адрес одного из известных получателю контрагентов.



969

Достоверные 3-D модели вирусов

Развернуть
Вирус (лат. virus — «яд») — неклеточный инфекционный агент, который может воспроизводиться только внутри живых клеток. Вирусы поражают все типы организмов, от растений и животных до бактерий и архей (вирусы бактерий обычно называют бактериофагами).
1). Вирус Эбола
Достоверные 3-D модели вирусов
2). Вирус СПИДа
Достоверные 3-D модели вирусов
3). Вирус Гриппа
Достоверные 3-D модели вирусов
4). Вирус Зика
Достоверные 3-D модели вирусов
Достоверные 3-D модели вирусов
3774

Вирусы? Какие такие вирусы?

Развернуть
Принесли ноутбук на проверку, якобы есть подозрения на вирусы.
Текущий статус этого чуда можно описать примерно следующим образом:
ноутбук не удовлетворяет минимальным требованиям вирусов.
775

Вирус-параноик FURTIM проверяет ПК на наличие 400 разных антивирусов

Развернуть
Специалисты компании enSilo детально изучили обнаруженное недавно семейство вредоносов Furtim. Малварь действует настолько скрытно, что исследователям так и не удалось понять, как операторы Furtim распространяют своего вредоноса, или как выбирают жертв. Зато эксперты обнаружили, что Furtim уделяет очень много внимания скрытности.
Вирус-параноик FURTIM проверяет ПК на наличие 400 разных антивирусов
Исследователи , что Furtim отличается от других образчиков вредоносного ПО. Ни один из известных им вредоносов не уделял столько внимания уходу от различных систем безопасности. Еще во время установки Furtim внимательно проверяет, не запущен ли он на виртуальной машине или в песочнице, а затем педантично обыскивает компьютер жертвы на предмет присутствия более 400 различных антивирусных продуктов. Если Furtim находит хотя бы одну такую программу, установка отменяется и малварь бездействует.
Вирус-параноик FURTIM проверяет ПК на наличие 400 разных антивирусов
Если установка все же прошла успешно, Furtim избегает сервисов DNS фильтрации, сканируя сетевые интерфейсы зараженной машины и подменяя известные фильтрующие неймсерверы на публичные неймсерверы Google и Level3 Communications. Также малварь блокирует порядка 250 различных доменов связанных с информационной безопасностью.

Однако «паранойя» зловреда на этом не заканчивается. Furtim также отключает механизм уведомлений и всплывающие окна в Windows, и перехватывает контроль над командной строкой и Диспетчером задач, не давая попасть туда жертве.

Убедившись, что все под контролем, вредонос собирает данные о зараженной машине и отправляет на командный сервер. Управляющий сервер, в свою очередь, использует эту информацию для идентификации жертв, и передает Furtim финальную порцию пейлоадов, так как до этого на компьютере, по сути, работал только загрузчик малвари. Эта операция производится всего один раз, что тоже затрудняет работу экспертов по безопасности.

Костяк вредоноса состоит из трех файлов. Первый отключает на зараженной машине спящий режим и не дает жертве изменить соответственные настройки. Второй файл, это малварь Pony, похищающая данные. Pony ворует все, что плохо лежит, от учетных данных FTP-серверов и почтовых клиентов, до истории браузера и паролей, хранящихся на компьютере. Что делает третий пейлоад, эксперты enSilo пока понять не смогли, так как «разобрать» его им пока не удалось.

Также исследователи enSilo смогли определить, что управляющий сервер малвари расположен на российском домене и связан с несколькими украинскими IP-адресами.
117

Шифровальщик PETYA объединился с вымогателем MISCHA

Развернуть
Разработчики вредоносного ПО, по всей видимости, решили, что два вымогателя лучше, чем один и оптимизировали механизм доставки своей малвари. Теперь шифровальщик Petya поставляется «в комплекте» с аналогичным зловредом Mischa, который вступает в игру, если Petya потерпел фиаско.
Шифровальщик PETYA объединился с вымогателем MISCHA
Криповымогатель Petyaс марта 2016 года. От общей массы шифровальщиков его отличает то, что Petya полностью лишает пользователя доступа к жесткому диску. Дело в том, что Petya проникает в Master Boot Record и препятствует загрузке ОС, а также шифрует Master File Table, или главную таблицу файлов.
В апреле 2016 года исследователь, известный под псевдонимом Лео Стоун (Leo Stone) дешифровки файлов, пострадавших в ходе атак Petya. Судя по отзывам пострадавших, способ Стоуна действительно работал. Что, очевидно, и побудило автора малвари создать улучшенную версию.
Шифровальщик PETYA объединился с вымогателем MISCHA
Специалисты MalwareHunterTeam обнаружили, что теперь установщик Petya поставляется со вторым, резервным шифровальщиком в комплекте, который получил имя Mischa. Исследователи BleepingComputer, в свою очередь, , что Petya по-прежнему нужны привилегии администратора в системе. То есть если жертва отказывается выдать вредоносу права: он бессилен. Именно на такой случай и нужен Mischa. Второму вымогателю не требуются права администратора, он и без них зашифрует файлы по классической схеме, используя алгоритм AES, но не затрагивая MBR.

Пара шифровальщиков Petya и Mischa распространяется преимущественно через фишинговые письма, замаскированные под заявки о поступлении на работу. Такие сообщения якобы содержат ссылку на резюме соискателя, которое на самом деле оказывается файлом вида PDFBewerbungsmappe.exe. Когда жертва запускает такой файл, начнется установка Petya, и появится запрос прав администратора. Если установить Petya не удалось, сработает Mischa. Демонстрацию процесса заражения можно увидеть на видео ниже.
Mischa шифрует не только стандартные типы файлов (изображения, документы и так далее), но также файлы .exe. Вымогатель не затрагивает только директории \Windows, \$Recycle.Bin, \Microsoft, \Mozilla Firefox, \Opera, \Internet Explorer, \Temp, \Local, \LocalLow и \Chrome.

На сегодня злоумышленники требуют от своих жертв выкуп в размере 1,93 биткоина (порядка $875 по текущему курсу).

411

Синтезирована сложная молекула, способная нейтрализовать широкий спектр вирусов

Развернуть
Атакующая гликопротеиновые оболочки вирусов молекула действует на вирусы независимо от штамма и даже типа. В лабораторных экспериментах она эффективно уничтожала и Эболу, и герпес, и грипп.
Создание универсальной вакцины, способной бороться с широким спектром вирусов, остается делом неопределенного будущего. Вирусы чрезвычайно непохожи один на другой, они мутируют и изменяются очень быстро, так что даже препарат, эффективный против одного сезонного штамма вируса гриппа, год спустя будет уже бесполезен. Неожиданный прорыв в этом направлении совершили ученые из сингапурского Института биоинженерии и нанотехнологий (IBN) совместно с разработчиками IBM Almaden Research Center, о чем сообщает публикация в журнале Macromolecules.

Авторы работы решили полностью игнорировать ДНК или РНК вируса, которые мутируют чрезвычайно быстро, и сосредоточиться на атаке его оболочки. Ключевые детали ее также исключительно изменчивы, но химическая природа остается неизменной. Это соединяющие фрагменты белков и сахаров гликопротеины, которые не только защищают геном вируса, но и обеспечивают его проникновение в клетку хозяина. Ученые рассчитали, а затем и синтезировали макромолекулу, состоящую из повторяющихся сложных мономеров.

Небольшой поверхностный заряд позволяет макромолекуле электростатически притягиваться к гликопротеиновой оболочке вируса. Буквально облепляя вирусную частицу и удерживаясь на ней за счет образования водородных связей, такие молекулы не позволяют ей инфицировать клетки. Кроме того, остатки сахара маннозы на поверхности молекулы позволяют ей связываться с теми же рецепторами иммунных клеток, которые атакуют и вирусы, не позволяя им противодействовать иммунному ответу. Если же связанному с такой молекулой вирусу все-таки удастся проникнуть внутрь клетки, то аминогруппы на ее поверхности создадут локальное повышение рН во внутриклеточной среде, затрудняя выход нуклеиновой кислоты из оболочки.

Таким образом, атака на болезнь развивается по нескольким направлениям: и сам вирус, и процессы, связанные с инфицированием и подавлением иммунитета. «Мы вдохновлены возможностями, которые открывает новый подход, – говорит один из ключевых авторов работы Джеймс Хедрик (James Hedrick) в пресс-релизе, распространенном IBN. – Мы с нетерпением ожидаем сотрудничества с другими вузами и организациями, чтобы расширить применимость этого метода».


Тем временем ученые уже провели предварительные лабораторные эксперименты с типичными представителями таких групп вирусов, как Денге, Чикунгунья, Эбола, Марбург, энтеровирус 71, грипп и герпес. Было показано, что применение такого полимера эффективно защищает клетки млекопитающих in vitro от инфицирования, при этом не оказывая воздействие на их собственную жизнедеятельность.

вся информация взята с сайта /
Синтезирована сложная молекула, способная нейтрализовать широкий спектр вирусов