Olka, чистилку какую-нибудь запусти. /Auslogics BoostSpeed например с макс.настройками/ Поможет от истории в браузере
Olka, чистилку какую-нибудь запусти. /Auslogics BoostSpeed например с макс.настройками/ Поможет от истории в браузере
Вот, поймали сегодня на свой комп, и непонятно, как лечить - в инете практически нет инфы: ads by media player
Что бы ни открыл - все виснет... Помогайте, кто чем может
Относись к людям так, как бы ты хотел, чтобы относились к тебе...
Мамаша (03.02.2014)
Очень хорошо! Попробуем...
Относись к людям так, как бы ты хотел, чтобы относились к тебе...
Мамаша (03.02.2014)
Внимание! через сеть интернет, а в последствии и по локальной сети, идет распространение вируса (шифрует файлы). Возможность расшифровки - только дешифратором (за деньги, уникальный для каждого ПК). Обращайте внимание на входящую почту(адресные письма тоже, от знакомых и т.п.)!
1 Вы в Интернете
2 Вы на сайте forum.bratsk.org
3 Вы читаете мою подпись
5 Вы не заметили что пропущен пункт 4
6 Вы улыбнулись
7 Вы не поняли для чего пункт 3
8 Вы посмотрели, проверили пункт 3
9 Вы улыбнулись
Ссыль на вирус!
Куплю HILTI на АКБ 22 платформа
остался файл на карантине (с расширением scr), после запуска которого, просходит загрузка вирусов Trojan.Win32.Badur.hftn , Trojan.Win32.Crypt.dbe , HEUR.Trojan.Script.Generic( может и еще что). 02.02 возобновленная активность, приходит письмо с архивом типа "договор для ооо "имя ооо", т. е. в теме письма явно указана организация получптеля. Антивир не реагирует сразу, а только после явной проверки файла обнаруживается "UDS.DangerousObject.Multi.Generic".
Последний раз редактировалось Sanches; 03.02.2015 в 11:28.
1 Вы в Интернете
2 Вы на сайте forum.bratsk.org
3 Вы читаете мою подпись
5 Вы не заметили что пропущен пункт 4
6 Вы улыбнулись
7 Вы не поняли для чего пункт 3
8 Вы посмотрели, проверили пункт 3
9 Вы улыбнулись
Обнаружен сложный троян, нацеленный на Linux-системы
Компания «Доктор Веб» предупреждает о появлении многофункциональной вредоносной программы, способной поражать компьютеры с операционными системами Linux. Зловред получил обозначение Linux.BackDoor.Xnote.1.
В процессе распространения трояна злоумышленники путём подбора пароля взламывают учётные записи для доступа к атакуемому компьютеру по протоколу SSH. Установка вредоносной программы в систему осуществляется только в том случае, если она запущена с правами суперпользователя (root).
Для получения инструкций зловред осуществляет последовательный опрос управляющих серверов по списку. Перед передачей пакетов троян и управляющий сервер сжимают их с использованием библиотеки zlib.
Сначала троян отправляет на сервер злоумышленников информацию об инфицированной системе, после чего переходит в режим ожидания команд от удалённого сервера. Если команда подразумевает выполнение какого-либо задания, для его реализации создаётся отдельный процесс, устанавливающий собственное соединение с управляющим сервером.
Вредоносная программа по команде киберпреступников может назначить заражённой машине уникальный идентификатор, начать DDoS-атаку на удалённый узел с заданным адресом (среди возможных типов атак — SYN Flood, UDP Flood, HTTP Flood и NTP Amplification), прекратить начатую ранее атаку, обновить исполняемый файл бэкдора, записать информацию в файл или удалить себя.
Кроме того, предусмотрен широкий набор функций для работы с файловыми объектами: это создание, отправка, приём, переименование и запуск файлов, а также различные действия с каталогами.
Более подробную информацию о вредоносной программе Linux.BackDoor.Xnote.1 можно найти здесь.
Источник: http://www.3dnews.ru/909120
Специалисты «Лаборатории Касперского» обнаружили вредоносное ПО с необычной функциональностью. Обнаруженный троян может не только обходить систему Advice of Charge (уведомление пользователя о стоимости услуги и запрос на подтверждение её оплаты), но также может подписывать жертву на платные услуги, не обращая внимание на CAPTCHA.Имя нового трояна — Trojan-SMS.AndroidOS.Podec. Эксперты «Лаборатории Касперского» отмечают, что это первый вирус с подобной функциональностью. В частности, это первый троян, умеющий обходить тест CAPTCHA.
Распространяется вредоносное ПО главным образом через серверы социальной сети«ВКонтакте». Они хорошо подходят для этой цели, так как содержат пользовательскую информацию, которая хранится в анонимном виде. Особо опасными оказались сообщества сети, посвященные взломанным играм на OC Android. Все сообщения на стене подобных групп являются ссылками на сайты, заражённые трояном. У всех сообществ один и тот же администратор — пользователь с ID «kminetti». Ссылки на вредоносные сайты начали появляться на стене пользователя в 2012 году. Для попадания на устройство пользователя троян маскируется под легитимные приложения. После запуска приложение запрашивает права администратора. Если пользователь отказывается, вирус продолжает запросы, фактически блокируя устройство. После получения прав администратора удалить вредоносное ПО невозможно. Кнопка удаления приложения становится неактивной, а попытка снятия привилегий оканчивается ничем. Обращает на себя внимание широкая функциональность нового трояна, он может перехватывать и отправлять сообщения, делать звонки, манипулировать журналами сообщений и звонков. Программа также обладает редкой возможностью по конфигурируемому посещению веб-страниц. Во время таких посещений код страниц может пересылаться на сервер киберпреступников. Главной же инновацией трояна является функция обхода CAPTCHA. Она позволяет использовать конфигурируемые правила посещения веб-страниц и подписывать пользователя на дорогостоящие услуги.На рисунке ниже приведена общая схема работы трояна.
В заключение эксперты «Лаборатории Касперского» отмечают, что вредоносная программа находится в активной разработке. Разработчики трояна, по всей видимости, тесно взаимодействуют с «чёрными» SEO-специалистами. Об этом свидетельствуют нетривиальные методы распространения ПО. Надёжным способом защиты от угрозы будет использование антивирусных программ, установка приложений только из официальных магазинов и отказ от установки взломанных приложений.
Источник: http://www.3dnews.ru/910711
Trojan.LoadMoney.336: троян-установщик с функциями шпиона
«Доктор Веб» предупреждает о распространении новой вредоносной программы Trojan.LoadMoney.336, созданной вирусописателями для монетизации файлового трафика.
Названный зловред представляет собой трояна-установщика с функциями шпиона. Программа распространяется через файлообменные сайты. При попытке загрузить тот или иной файл происходит автоматическое перенаправление пользователя на промежуточный сайт, с которого на компьютер жертвы осуществляется скачивание трояна. После запуска зловред обращается на другой сервер, откуда он получает зашифрованный конфигурационный файл. В этом файле содержатся ссылки на различные партнёрские приложения, которые тоже загружаются из Интернета и запускаются на инфицированном компьютере, а также на рекламное и вредоносное ПО.
Троян выполняет ряд манипуляций в системе, чтобы облегчить собственную работу и затруднить своё опознание среди других действующих процессов. В частности, он запрещает завершение работы Windows, возвращая при попытке выключения компьютера ошибку «Выполняется загрузка и установка обновлений». После успешной инициализации Trojan.LoadMoney.336 ожидает остановки курсора мыши, затем запускает две собственные копии, а исходный файл удаляет.
Вредоносная программа собирает на зараженном компьютере и передаёт злоумышленникам следующую информацию: версия операционной системы, сведения об установленных антивирусах, брандмауэрах и антишпионском ПО, информацию о модели видеоадаптера, объёме оперативной памяти, данные о жёстких дисках и имеющихся на них разделах, сведения о типе материнской платы и пр.
Затем троян обращается к своему управляющему серверу с GET-запросом и получает от него зашифрованный ответ, содержащий ссылки для последующей загрузки файлов. Их скачивание выполняется в отдельном потоке: зловред отправляет на содержащий требуемые файлы сервер соответствующий HEAD-запрос, и, в случае если тот возвращает ошибку 405 (Method Not Allowed) или 501 (Not Implemented), на сервер отправляется повторный GET-запрос. Если указанная в конфигурационных данных ссылка на целевой файл оказывается корректной, троян извлекает информацию о длине файла и его имени из ответа сервера, после чего начинает загрузку приложения.
Источник: http://www.3dnews.ru/918945
Доброго времени суток
парни кто сталкивался с istartsurf.com
Уже просто бесит. поставил symantec endpoint, находит удаляет потом все заново. опять пробирается.Ярлык нормальный. так же установил hitman pro (который советуют) .сс cleaner \ для чистки реестра. Тоже находит удаляет.
Но эта раза все равно пробирается. Не так часто но открывается в новом окне. ad block u block стоят в надстройках. рекламы нет , кроме это заразы.
Переустанавливать винду не хочу.
Троян-шифровальщик Shade заражает систему жертвы другими зловредами
«Лаборатория Касперского» обнародовала развёрнутый анализ вредоносной программы Shade, жертвами которой становятся преимущественно российские интернет-пользователи.
Shade — это троян-шифровальщик, кодирующий файлы с целью последующего получения выкупа. Зловред попадает на компьютер жертвы двумя способами: либо через спам-рассылки, либо с помощью эксплойтов. В первом случае жертва получает письмо с вредоносным вложением, попытка открыть которое приводит к заражению системы. Во втором случае вредоносный код появляется в системе после посещения жертвой скомпрометированного веб-сайта: троян эксплуатирует уязвимость в браузере или его плагинах, после чего в систему тайно устанавливается программа-вымогатель.
После проникновения на компьютер жертвы Shade приступает к шифрованию файлов. При поиске целевых объектов троян пользуется обширным списком расширений. К обработанным файлам добавляются расширения .xtbl и .ytbl. Далее выводится сообщение с требованием выкупа и инструкциями.
Однако, в отличие от большинства других шифровальщиков, кодированием данных функциональность Shade не ограничивается. Зловред скачивает и устанавливает в систему пользователя другие вредоносные программы нескольких различных семейств, например, программу подбора паролей к веб-сайтам. Ещё одно вредоносное ПО, загружаемое шифровальщиком, известно как Zemot: эта программа может устанавливать на компьютер жертвы известный банковский троян ZeuS.
Наибольшее число случаев заражения трояном Shade зафиксировано на территории России, Украины и Германии. Более подробно о зловреде можно узнать здесь.
Источник: http://www.3dnews.ru/919423
Новый вирус Сталин атаковал интернет
Российских пользователей Рунета атакует новый вирус со звучащим гимном Советского Союза и портретом, на котором изображён легендарный генеральный секретарь СССР Иосиф Виссарионович Сталин.
Зловещий вирус Сталина удаляет абсолютно всю информацию с компьютеров, на которых установлена операционная система Windows.
Сообщается, что особенность вируса состоит в том, что он создает механизм своего автозапуска и блокирует все процессы. После запуска StalinLocker на экране появляется 10-минутный обратный отсчет, который требует ввода кода. Иначе все файлы с компьютера будут удалены.
Код — разница между датой запуска программы и 30 декабря 1922 года (дата образования СССР. — Ред.). Если пользователь вводит правильный код, блокиратор прекращает работу и удаляет свои файлы.
Если же код ввели после окончания отсчета, то вирус попытается удалить все файлы на каждом диске, найденном на компьютере.
Практика-все работает, но никто незнает почему.
Теория-Все всё знают, но ничего не работает.
Мы совмещаем теорию и практику-
Ничего не работает и никто не знает почему.
Где вирус , какие трояны ?
Из своего Дебиана ничего в упор не вижу.
С К
это правда, это одна из главных причин, почему дебиан выбрал))
у меня на ноутбуке тоже Дебиан стоит, там никаких проблем. С Виндовсом ситуация совсем другая. Кстати, смотрел сравнение антивирурусов avast vs mcafee и не знаю, что лучше выбрать. Склоняюсь больше к Авасту? как думаете и сильные ли будут отличия между платной и бесплатной версиями?
Последний раз редактировалось Dafyeg; 13.02.2019 в 17:20.
Эту тему просматривают: 1 (пользователей: 0 , гостей: 1)