Добро пожаловать,
Гость
. Пожалуйста,
войдите
или
зарегистрируйтесь
.
1 час
1 день
1 неделя
1 месяц
Навсегда
C помощью:
SMF
Яндекс
Google
Начало
Форум
Помощь
Поиск
Календарь
Вход
Регистрация
Ключи от Бизона
»
Обсуждение антивирусов и файерволов
»
Обсуждение и Тесты
»
Безопаснось и защита.
»
О вирусах и методах борьбы с ними
Помощь форуму
Поделиться темой
Печать
Поиск
Страницы:
«
1
2
3
»
Вниз
Автор
Тема: О вирусах и методах борьбы с ними (Прочитано 6331 раз)
-RESVIK-
Сообщений: 6680
Страна:
Спасибо
Дано: 37662
Получено: 29239
Пол:
Зарегистрирован: 2012-07-23
Стаж: 1 десятилетие назад
О вирусах и методах борьбы с ними
«
:
02 Июля 2013, 12:18:31 »
Описание компонентов вирусов, спайваре, троянов и других вредоносных программ. Как и с помощью чего вы их смогли удалить. Какие программы и как использовали. Поможем друг другу!
В обсуждении могут участвовать все пользователи форума.
Записан
-RESVIK-
Сообщений: 6680
Страна:
Спасибо
Дано: 37662
Получено: 29239
Пол:
Зарегистрирован: 2012-07-23
Стаж: 1 десятилетие назад
О вирусах и методах борьбы с ними
«
Ответ #16 :
13 Февраля 2014, 08:24:41 »
Большой обзор современной малвари, отжимающей деньги у пользователей
Как известно, времена идейных вирусописателей канули в Лету, в отдельно взятых странах наступил капитализм, и пишут вредоносный код теперь почти исключительно на коммерческой основе. Конечно, идейные люди остались, но они скорее поставщики интересных фишек и способов обхода механизмов безопасности операционной системы Windows, а другие, более ушлые люди реализуют эти наработки в своих вредоносных творениях. Вредоносность может быть, так сказать, прямая и косвенная. Одни трояны ориентируются на монетизацию аппаратных ресурсов и вычислительных мощностей конечных пользователей. Сюда относятся: организация прокси- и DDoS-атак, рассылка спама, bitcoin-майнинг, накрутка посещений сайтов (black SEO), переход по рекламным баннерам (click fraud).
[↓] Читать
[↑] Читать
Скрытый текст
Скрытый текст (вы должны войти под своим логином или зарегистрироваться ).
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
Записан
Navigator
Сообщений: 23
Страна:
Спасибо
Дано: 26
Получено: 8
Пол:
Зарегистрирован: 2013-12-07
Стаж: 1 десятилетие назад
О вирусах и методах борьбы с ними
«
Ответ #17 :
08 Апреля 2014, 23:48:40 »
Пользуюсь в дополнение к антивирусу еще и пару сканеров это Мбам SUPERAntiSpyware ну и конечно сканер Доктора ВЭБ
Записан
-RESVIK-
Сообщений: 6680
Страна:
Спасибо
Дано: 37662
Получено: 29239
Пол:
Зарегистрирован: 2012-07-23
Стаж: 1 десятилетие назад
О вирусах и методах борьбы с ними
«
Ответ #18 :
27 Июля 2014, 09:40:52 »
«Доктор Веб» назвала блокировщики и энкодеры для Android трендом сезона
Три года назад, в 2011 году, эксперты компании «Доктор Веб» предрекли появление и широкое распространение программ-вымогателей для системы Android. Как можно видеть сейчас, этот прогноз сбылся.
В конце мая текущего года антивирус компании начал детектировать первый в истории энкодер для Google Android, а уже к середине июня 2014 года количество и разнообразие программ-вымогателей для этой мобильной платформы заметно увеличилось.
Троянец-шифровальщик Android.Locker.2.origin стал первым представителем подобного класса угроз. Он может заражать Android-устройства и начиная с 22 мая 2014 года он был детектирован антивирусом более 20 000 раз.
Когда данное вредоносное ПО попадает на мобильное устройство жертвы, оно изучает на нем файлы .jpeg, .jpg, .png, .bmp, .gif, .pdf, .doc, .docx, .txt, .avi, .mkv, .3gp и затем шифрует их (добавляется расширение .enc). После этого троян блокирует экран устройства и выводит на него сообщение с требованием заплатить выкуп за расшифровку файлов.
Для шифрования применяется алгоритм AES, а управляющий сервер вредоносной программы располагается в сети TOR на ресурсе с псевдодоменом .onion.От действий Android.Locker.2.origin страдают файлы документов, изображения и видео. Также энкодер крадет и передает на сервер самую разную информацию о зараженном устройстве – например, идентификатор IMEI.Троян Android.Locker.5.origin использует системные функции платформы Android для проверки статуса своего процесса и автоматически перезапускается в случае остановки. Также он предотвращает попытки запуска на мобильном устройстве каких-либо других приложений. Другого опасного функционала Android.Locker.5.origin не имеет.
В текущем месяце семейство троянцев-вымогателей пополнилось новыми угрозами, которые называются Android.Locker.6.origin и Android.Locker.7.origin. Они представляют собой вредоносные программы и также блокируют экран мобильного устройства с последующим требованием выплатить некоторую сумму за его разблокировку.Распространяются эти два трояна под видом проигрывателя Adobe Flash и при своей установке запрашивают права администратора, после чего идут имитация сканирования устройства и последующая его блокировка, а на экране появляется сообщение о наличии незаконного контента. За разблокировку устройства требуется заплатить 200 долларов через платежную систему MoneyPack.Помимо прочего, оба троянца похищают из устройства жертвы данные из адресной книги (имена, номера телефонов и адреса электронной почты), занимаются отслеживанием входящих и исходящих звонков и даже могут их блокировать. Собранная информация, разумеется, попадает на управляющий сервер злоумышленников.
Записан
-RESVIK-
Сообщений: 6680
Страна:
Спасибо
Дано: 37662
Получено: 29239
Пол:
Зарегистрирован: 2012-07-23
Стаж: 1 десятилетие назад
О вирусах и методах борьбы с ними
«
Ответ #19 :
12 Августа 2014, 14:02:46 »
Зловред Lurk грамотно использует стеганографию
Эволюция вредоносных программ показывает, что их авторы идут на шаг впереди разработчиков антивирусов, пишут специалисты из Dell SecureWorks. По их мнению, сейчас наметилась тенденция, когда вирусы всё активнее используют публичную интернет-инфраструктуру: информация передаётся через социальные сети, обычные файлохостинги, облачные сервисы и т.д.Чтобы обойти антивирусы, некоторые зловреды ещё раньше использовали графические изображения для передачи информации. Но обычно они просто добавляли код в середину или конец файла. Новый дроппер Lurk поступает хитрее. Во-первых, перед установкой на компьютер он проверяет его на наличие антивирусов и не устанавливается в случае опасности. Во-вторых, потом он загружает полезную нагрузку из bitmap-файлов и отправляет информацию об успешном заражении на командный сервер.А затем начинается самое интересное. Адреса URL на новые командные серверы и модули для скачивания прячутся в зашифрованном в картинках, которые приходят с сервера. Поскольку антивирус не может расшифровать эти данные, то картинки не считаются вредоносным трафиком.Искажение картинки выходит совершенно неразличимое на глаз: в каждом пикселе изменяется всего по одному биту каждый цветовой канал.Скачав новый модуль по полученному адресу, Lurk готов к работе. Этот дроппер могут использовать для установки на компьютеры различных вредоносных программ, на усмотрение владельцев.
Записан
☆Andr€
Сообщений: 2932
Страна:
Спасибо
Дано: 25228
Получено: 18017
Пол:
Зарегистрирован: 2014-05-05
Стаж: 1 десятилетие назад
О вирусах и методах борьбы с ними
«
Ответ #20 :
11 Сентября 2014, 21:07:54 »
Информация к размышлению:
Вредоносные программы
Открыть
Закрыть
Скрытый текст
Скрытый текст (вы должны войти под своим логином или зарегистрироваться ).
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
Записан
☆Andr€
Сообщений: 2932
Страна:
Спасибо
Дано: 25228
Получено: 18017
Пол:
Зарегистрирован: 2014-05-05
Стаж: 1 десятилетие назад
О вирусах и методах борьбы с ними
«
Ответ #21 :
11 Сентября 2014, 21:55:50 »
Инфомация к размышлению:
НАИБОЛЕЕ ПОПЛУЯРНЫЕ ВИРУСЫ В НАШЕ ВРЕМЯ ПО ВЕРСИИ DRWEB
Открыть
Закрыть
Вирусы семейства Trojan.Encoder являются наиболее актуальной проблемой современных компьютеров. Обнаружены такого рода троянцы в 2006 году, пользователи находили свои файлы зашифрованными, и злоумышленники требовали за расшифровку этих файлов деньги. Первые троянцы были достаточно простые, и специальная утилита от DrWeb легко справлялась с расшифровкой закодированных файлов. Но со временем вирусописатели стремительно модифицировали свои программы, усложняли алгоритмы, и на данный момент модификаций троянцев шифровальщиков более нескольких сотен.
Троянцы-энкодеры попадают на компьютер несколькими способами: рассылка по электронной почте, ссылки в социальных сетях, программы для обмена сообщениями.
На представленной ниже диаграмме, можно видеть версии троянцев-шифровальщиков по числу обращений в службу технической поддержки «Доктор Веб» пострадавших от их действия пользователей в июле 2014 года: диаграма троянцев
Лучшим способом профилактики и защиты от троянцев-шифровальщиков является своевременное создание и хранение резервных копий важных данных. Если ваши файлы зашифрованы вредоносной программой Trojan.Encoder:
Вам не разрешено просматривать ссылки
Зарегистрируйтесь
или
войдите на форум
обратитесь с соответствующим заявлением в правоохранительные органы (Вам не разрешено просматривать ссылки
Зарегистрируйтесь
или
войдите на форум
ни в коем случае не переустанавливайте операционную систему;
не удаляйте никакие файлы на вашем компьютере;
не пытайтесь восстановить зашифрованные файлы самостоятельно;
обратитесь в службу технической поддержки компании «Доктор Веб», создав тикет в категории «Запрос на лечение» (эта услуга бесплатна и предоставляется пользователям лицензионных продуктов компании);
к тикету приложите зашифрованный троянцем файл;
дождитесь ответа вирусного аналитика. В связи с большим количеством запросов это может занять некоторое время.
Записан
☆Andr€
Сообщений: 2932
Страна:
Спасибо
Дано: 25228
Получено: 18017
Пол:
Зарегистрирован: 2014-05-05
Стаж: 1 десятилетие назад
О вирусах и методах борьбы с ними
«
Ответ #22 :
11 Сентября 2014, 22:03:45 »
Информация к размышлению:
ESET — ФИШЕРЫ ОХОТЯТСЯ НА ПОЛЬЗОВАТЕЛЕЙ MICROSOFT
Открыть
Закрыть
Новая уловка мошенников-фишеров.
Злоумышленниками производится эмеил рассылка писем от имени компании Microsoft, в которой пользователю сообщается о «подозрительной активности» в его почтовом ящике, так же говорится, что зайти в его почту пытались из Южной Африки. И для того, чтобы защитить аккаунт в Майкрософт, пользователю предлагается подтвердить свои логин и пароль. фишинговое письмо от майкрософт
Открыть
Закрыть
Образец поддельного письма от Майкрософт
Если пользователь перейдет по предложенной ссылке, то попадет на поддельную страницу, замаскированную под Майкрософт. Выявить подделку не составляет труда, если посмотреть в адресную строку, то можно увидеть адрес, которые не имеет ничего общего с Майкрсофт.
Если Вы выполните все указания мошенников, то подарите им свою «учетку» от Макрософт, таким образом, все содержимое Outlook, OneDrive, Skype и других сервисов будет доступно злоумышленникам
Открыть
Закрыть
поддельная страница
Поддельная страница подтверждения логина и пароля
Игнорируйте подозрительные письма, всегда проверяйте адресную строку в браузере, а также используйте современные антивирусные решения с функцией «антифишиг».
Записан
☆Andr€
Сообщений: 2932
Страна:
Спасибо
Дано: 25228
Получено: 18017
Пол:
Зарегистрирован: 2014-05-05
Стаж: 1 десятилетие назад
О вирусах и методах борьбы с ними
«
Ответ #23 :
12 Сентября 2014, 21:50:33 »
Интерактивная карта киберугроз появилась в интернете
Открыть
Закрыть
В интернете появился картографический сервис, который наглядно демонстрирует происходящие в режиме реального времени компьютерные кибератаки по всему миру. Места Россия Теги вирусы, угрозы, карта В интернете появилась карта, на которой в режиме реального времени отображаются киберугрозы по всему миру. Разработчиком данной интерактивной карты является «Лаборатория Касперского». На карте можно отслеживать, как срабатывают почтовые и веб-антивирусы, а также, как часто в отдельных частях мира возникают сетевые атаки и прочие угрозы. «Пользователи могут вращать глобус и менять масштаб, чтобы получить представление о локальной ситуации в любой части мира», — уточняют в компании. Разные виды киберугроз отображены на карте шестью цветами. Пользователи могут ознакомиться с детальным описанием всех видов угроз и отключить отображение на карте отдельных типов. «На нашей новой карте кибермира теперь можно лично, в реальном времени увидеть масштаб кибервоенных действий», — отметил глава департамента корпоративных коммуникаций «Лаборатории Касперского» Денис Зенкин. К тому же, на сайте доступна веб-ссылка, при помощи которой можно проверить свой компьютер на наличие вредоносных программ. Напомним, что недавно на просторах сети появилась еще одна интерактивная карта, на которой отображены штаты и города, больше всего подвергающиеся различным бедствиям при съемке кинофильмов.
Скрытый текст
Скрытый текст (вы должны войти под своим логином или зарегистрироваться ).
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
Записан
☆Andr€
Сообщений: 2932
Страна:
Спасибо
Дано: 25228
Получено: 18017
Пол:
Зарегистрирован: 2014-05-05
Стаж: 1 десятилетие назад
О вирусах и методах борьбы с ними
«
Ответ #24 :
13 Сентября 2014, 12:39:37 »
Вирус не пройдет: простые советы по борьбе с вредоносными программами
Открыть
Закрыть
Вирус не пройдет: простые советы по борьбе с вредоносными программами
Лучшее лечение болезни – это ее профилактика. К сожалению, известная медицинская истина, как нельзя кстати, подходит под мир информационных технологий. Можно принять как аксиому: без антивирусной защиты и соблюдения правил интернет- безопасности, любое устройство, способное принимать информацию, обречено.
О необходимости установки антивирусной системы знают все. Однако, даже при полной установке антивирусных программ на все компьютере в мире, вирусная опасность не исчезнет: для того, чтобы обезопасить свой компьютер от вредоносных программ, нужно выполнять некоторые правила.
Методы защиты компьютерной информации можно условно разбить на несколько групп.
Первая группа – программные методы защиты. Обязательна установка антивирусной программы и регулярное обновление антивирусных баз. Второй момент – использование программы управления доступом приложений, так называемый файрвол. Одновременное использование антивирусной программы и файрвола в разы повышает эффективность программных методов защиты. И, наконец, нужно следить за тем, чтобы программное обеспечение (браузер, электронная почта и прочие программы) были последней версии.
Вторая группа – общие, или физические методы защиты. К общим методам можно отнести регулярное создание резервных копий информации. Данную процедуру полезно делать не только в рамках борьбы с вредоносными программами, порой, это единственный метод восстановления потерянной информации при физическом повреждении диска.
Важным шагом для защиты данных является настройка разграничения доступа между пользователями одного компьютера. При подобной настройке запуска вируса одним пользователем не приведет к фатальным последствиям для всей рабочей станции, к тому же, ограничит доступ третьих лиц.
И наконец, нужно соблюдать банальную осторожность: при работе с электронной почтой – не запускать файлы и не кликать по ссылкам, присланным незнакомыми людьми и стараться не использовать программное обеспечение от неизвестных поставщиков.
Записан
☆Andr€
Сообщений: 2932
Страна:
Спасибо
Дано: 25228
Получено: 18017
Пол:
Зарегистрирован: 2014-05-05
Стаж: 1 десятилетие назад
О вирусах и методах борьбы с ними
«
Ответ #25 :
13 Сентября 2014, 13:04:49 »
Новый вирус способен серьезно опустошить кошелек
Открыть
Закрыть
Скрытый текст
Скрытый текст (вы должны войти под своим логином или зарегистрироваться ).
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
Записан
☆Andr€
Сообщений: 2932
Страна:
Спасибо
Дано: 25228
Получено: 18017
Пол:
Зарегистрирован: 2014-05-05
Стаж: 1 десятилетие назад
О вирусах и методах борьбы с ними
«
Ответ #26 :
14 Сентября 2014, 11:52:09 »
Вирусы и методы борьбы с ними
[↓] Часть 1
[↑] Часть 1
Скрытый текст
Скрытый текст (вы должны войти под своим логином или зарегистрироваться ).
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
Записан
☆Andr€
Сообщений: 2932
Страна:
Спасибо
Дано: 25228
Получено: 18017
Пол:
Зарегистрирован: 2014-05-05
Стаж: 1 десятилетие назад
О вирусах и методах борьбы с ними
«
Ответ #27 :
14 Сентября 2014, 11:58:25 »
Вирусы и методы борьбы с ними-продолжение
[↓] Часть 2
[↑] Часть 2
Скрытый текст
Скрытый текст (вы должны войти под своим логином или зарегистрироваться ).
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
Записан
☆Andr€
Сообщений: 2932
Страна:
Спасибо
Дано: 25228
Получено: 18017
Пол:
Зарегистрирован: 2014-05-05
Стаж: 1 десятилетие назад
О вирусах и методах борьбы с ними
«
Ответ #28 :
14 Сентября 2014, 13:30:01 »
Последние злостные вирусы и способы борьбы с ними
Открыть
Закрыть
Скрытый текст
Скрытый текст (вы должны войти под своим логином или зарегистрироваться ).
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
Записан
☆Andr€
Сообщений: 2932
Страна:
Спасибо
Дано: 25228
Получено: 18017
Пол:
Зарегистрирован: 2014-05-05
Стаж: 1 десятилетие назад
О вирусах и методах борьбы с ними
«
Ответ #29 :
14 Сентября 2014, 13:40:14 »
Как работают программы-шпионы.
Открыть
Закрыть
Скрытый текст
Скрытый текст (вы должны войти под своим логином или зарегистрироваться ).
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
Записан
☆Andr€
Сообщений: 2932
Страна:
Спасибо
Дано: 25228
Получено: 18017
Пол:
Зарегистрирован: 2014-05-05
Стаж: 1 десятилетие назад
О вирусах и методах борьбы с ними
«
Ответ #30 :
14 Сентября 2014, 13:43:41 »
BIOS поймала вирус…
Открыть
Закрыть
Скрытый текст
Скрытый текст (вы должны войти под своим логином или зарегистрироваться ).
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
Записан
Поделиться темой
Печать
Поиск
Страницы:
«
1
2
3
»
Вверх
Ключи от Бизона
»
Обсуждение антивирусов и файерволов
»
Обсуждение и Тесты
»
Безопаснось и защита.
»
О вирусах и методах борьбы с ними
Ваши права в разделе
Вы
не можете
создавать новые темы.
Вы
не можете
отвечать в темах.
Вы
не можете
прикреплять вложения.
Вы
не можете
изменять свои сообщения.
BB-теги
Вкл.
Смайлы
Вкл.
[IMG] код
Вкл.
HTML код
Вкл.
Вверх
Вниз