* Помощь форуму


Автор Тема: О вирусах и методах борьбы с ними  (Прочитано 6331 раз)


Описание компонентов вирусов, спайваре, троянов и других вредоносных программ. Как и с помощью чего вы их смогли удалить. Какие программы и как использовали. Поможем друг другу!


В обсуждении могут участвовать все пользователи форума.


О вирусах и методах борьбы с ними
« Ответ #16 : 13 Февраля 2014, 08:24:41 »
Большой обзор современной малвари, отжимающей деньги у пользователей


Как известно, времена идейных вирусописателей канули в Лету, в отдельно взятых странах наступил капитализм, и пишут вредоносный код теперь почти исключительно на коммерческой основе. Конечно, идейные люди остались, но они скорее поставщики интересных фишек и способов обхода механизмов безопасности операционной системы Windows, а другие, более ушлые люди реализуют эти наработки в своих вредоносных творениях. Вредоносность может быть, так сказать, прямая и косвенная. Одни трояны ориентируются на монетизацию аппаратных ресурсов и вычислительных мощностей конечных пользователей. Сюда относятся: организация прокси- и DDoS-атак, рассылка спама, bitcoin-майнинг, накрутка посещений сайтов (black SEO), переход по рекламным баннерам (click fraud).
[↓] Читать


О вирусах и методах борьбы с ними
« Ответ #17 : 08 Апреля 2014, 23:48:40 »
Пользуюсь в дополнение к антивирусу еще и пару сканеров это Мбам SUPERAntiSpyware ну и конечно сканер Доктора ВЭБ


О вирусах и методах борьбы с ними
« Ответ #18 : 27 Июля 2014, 09:40:52 »
«Доктор Веб» назвала блокировщики и энкодеры для Android трендом сезона


Три года назад, в 2011 году, эксперты компании «Доктор Веб» предрекли появление и широкое распространение программ-вымогателей для системы Android. Как можно видеть сейчас, этот прогноз сбылся.
В конце мая текущего года антивирус компании начал детектировать первый в истории энкодер для Google Android, а уже к середине июня 2014 года количество и разнообразие программ-вымогателей для этой мобильной платформы заметно увеличилось.
Троянец-шифровальщик Android.Locker.2.origin стал первым представителем подобного класса угроз. Он может заражать Android-устройства и начиная с 22 мая 2014 года он был детектирован антивирусом более 20 000 раз.

Когда данное вредоносное ПО попадает на мобильное устройство жертвы, оно изучает на нем файлы .jpeg, .jpg, .png, .bmp, .gif, .pdf, .doc, .docx, .txt, .avi, .mkv, .3gp и затем шифрует их (добавляется расширение .enc). После этого троян блокирует экран устройства и выводит на него сообщение с требованием заплатить выкуп за расшифровку файлов.
Для шифрования применяется алгоритм AES, а управляющий сервер вредоносной программы располагается в сети TOR на ресурсе с псевдодоменом .onion.От действий Android.Locker.2.origin страдают файлы документов, изображения и видео. Также энкодер крадет и передает на сервер самую разную информацию о зараженном устройстве – например, идентификатор IMEI.Троян Android.Locker.5.origin использует системные функции платформы Android для проверки статуса своего процесса и автоматически перезапускается в случае остановки. Также он предотвращает попытки запуска на мобильном устройстве каких-либо других приложений. Другого опасного функционала Android.Locker.5.origin не имеет.

В текущем месяце семейство троянцев-вымогателей пополнилось новыми угрозами, которые называются Android.Locker.6.origin и Android.Locker.7.origin. Они представляют собой вредоносные программы и также блокируют экран мобильного устройства с последующим требованием выплатить некоторую сумму за его разблокировку.Распространяются эти два трояна под видом проигрывателя Adobe Flash и при своей установке запрашивают права администратора, после чего идут имитация сканирования устройства и последующая его блокировка, а на экране появляется сообщение о наличии незаконного контента. За разблокировку устройства требуется заплатить 200 долларов через платежную систему MoneyPack.Помимо прочего, оба троянца похищают из устройства жертвы данные из адресной книги (имена, номера телефонов и адреса электронной почты), занимаются отслеживанием входящих и исходящих звонков и даже могут их блокировать. Собранная информация, разумеется, попадает на управляющий сервер злоумышленников.


О вирусах и методах борьбы с ними
« Ответ #19 : 12 Августа 2014, 14:02:46 »
Зловред Lurk грамотно использует стеганографию

Эволюция вредоносных программ показывает, что их авторы идут на шаг впереди разработчиков антивирусов, пишут специалисты из Dell SecureWorks. По их мнению, сейчас наметилась тенденция, когда вирусы всё активнее используют публичную интернет-инфраструктуру: информация передаётся через социальные сети, обычные файлохостинги, облачные сервисы и т.д.Чтобы обойти антивирусы, некоторые зловреды ещё раньше использовали графические изображения для передачи информации. Но обычно они просто добавляли код в середину или конец файла. Новый дроппер Lurk поступает хитрее. Во-первых, перед установкой на компьютер он проверяет его на наличие антивирусов и не устанавливается в случае опасности. Во-вторых, потом он загружает полезную нагрузку из bitmap-файлов и отправляет информацию об успешном заражении на командный сервер.А затем начинается самое интересное. Адреса URL на новые командные серверы и модули для скачивания прячутся в зашифрованном в картинках, которые приходят с сервера. Поскольку антивирус не может расшифровать эти данные, то картинки не считаются вредоносным трафиком.Искажение картинки выходит совершенно неразличимое на глаз: в каждом пикселе изменяется всего по одному биту каждый цветовой канал.Скачав новый модуль по полученному адресу, Lurk готов к работе. Этот дроппер могут использовать для установки на компьютеры различных вредоносных программ, на усмотрение владельцев.


О вирусах и методах борьбы с ними
« Ответ #20 : 11 Сентября 2014, 21:07:54 »
Информация к размышлению:

Вредоносные программы


Открыть



О вирусах и методах борьбы с ними
« Ответ #21 : 11 Сентября 2014, 21:55:50 »
Инфомация к размышлению:

НАИБОЛЕЕ ПОПЛУЯРНЫЕ ВИРУСЫ В НАШЕ ВРЕМЯ ПО ВЕРСИИ DRWEB

Открыть



О вирусах и методах борьбы с ними
« Ответ #22 : 11 Сентября 2014, 22:03:45 »
Информация к размышлению:

ESET — ФИШЕРЫ ОХОТЯТСЯ НА ПОЛЬЗОВАТЕЛЕЙ MICROSOFT

Открыть



О вирусах и методах борьбы с ними
« Ответ #23 : 12 Сентября 2014, 21:50:33 »
Интерактивная карта киберугроз появилась в интернете

Открыть




О вирусах и методах борьбы с ними
« Ответ #24 : 13 Сентября 2014, 12:39:37 »


Вирус не пройдет: простые советы по борьбе с вредоносными программами

Открыть



О вирусах и методах борьбы с ними
« Ответ #25 : 13 Сентября 2014, 13:04:49 »


Новый вирус способен серьезно опустошить кошелек

Открыть



О вирусах и методах борьбы с ними
« Ответ #26 : 14 Сентября 2014, 11:52:09 »
Вирусы и методы борьбы с ними

[↓] Часть 1




О вирусах и методах борьбы с ними
« Ответ #27 : 14 Сентября 2014, 11:58:25 »
Вирусы и методы борьбы с ними-продолжение

[↓] Часть 2



О вирусах и методах борьбы с ними
« Ответ #28 : 14 Сентября 2014, 13:30:01 »
Последние злостные вирусы и способы борьбы с ними

Открыть



О вирусах и методах борьбы с ними
« Ответ #29 : 14 Сентября 2014, 13:40:14 »
Как работают программы-шпионы.


Открыть



О вирусах и методах борьбы с ними
« Ответ #30 : 14 Сентября 2014, 13:43:41 »
BIOS поймала вирус…

Открыть


 


* Ваши права в разделе

  • Вы не можете создавать новые темы.
  • Вы не можете отвечать в темах.
  • Вы не можете прикреплять вложения.
  • Вы не можете изменять свои сообщения.