Комментарии 68
— использование так называемых уязвимостей «нулевого» дня.
Старые уязвимости тоже неплохой пробив дают.
Ссылка по поводу sms (4) весьма интересная. И весьма интересно, что думают власти по этому поводу.
Второе место покорило просто бесподобным текстом. Налицо крайне официально-деловой стиль подачи информации.
Почему-то вспомнилось сразу вот это: ilibrary.ru/text/983/p.1/index.html
Почему-то вспомнилось сразу вот это: ilibrary.ru/text/983/p.1/index.html
С той-же картинки
А мне вот еще что напомнило:
Над программой работали высшие проффесионалы
А мне вот еще что напомнило:
Да, вот удивительно. Всё-таки чтобы написать что-то подобное нужно иметь хоть какой-то мозг (или уже есть конструкторы таких локеров?), как можно при этом такой бред писать (я про орфографию). Или британские хакерские учёные доказали, что текст с орфографическими ошибками внушает целевой аудитории больше доверия?
Напомнило Хакерры РФ сбились в стаю.
Напомнило Хакерры РФ сбились в стаю.
Я удивляюсь почему вообще смс-фрауд обрел популярность. Ведь преступникам нужно зарегистрировать короткий номер, привязать к нему банковский счет, а это очень жирные зацепки.
Вы ошибаетесь. Злоумышленник не регистрирует новый короткий номер. Он просто регистрируется в системах, которые имеют название SMS-биллинг и позволяют получать деньги с пользователей путём СМС. Таких сейчас достаточно много.
Пример
Пример
Почему-то меня не удивляет, что 7 из 10 приведенных примеров имеют откровенно русские источники и корни.
с показателем инфицированности в пределах 50-70%.
Это процент завирусованных компьютеров в стране? Не верится, что больше половины компов в России заражены.
А я почему-то уверен, что в 2011 не обойдётся без опасных и неприятных новинок мира кибер-вирусов.
пользователь убунты смотрит на все это с недоумением.
да и любой другой пользователь мало-мальски способный отличить какой-нибудь фильм.avi от фильм.exe и т.д. и т.п.
сам сижу паралельно на убунте и винде (хп, виста, 7) и за много лет ни разу не ставил себе антивирусы
(хотя за это время насмотрелся на много зараженных компов с антивирусами!
сам сижу паралельно на убунте и винде (хп, виста, 7) и за много лет ни разу не ставил себе антивирусы
(хотя за это время насмотрелся на много зараженных компов с антивирусами!
По умолчанию в винде отключено отображение расширений у известных типов файлов, поэтому среднестатистический пользователь может ткнуть по файлу megarolik.avi.exe, ничего не подозревая
И зря не ставили. Можно заразиться просто выйдя в интернет и ничего не нажимая
Представители сексуальных меньшинств смотрят на противозачаточные с недоумением.
… над программой работали высшие проффесионалы… с выключеном из разетки ...
^ роботу проффесионала видно сразу…
Питается от батареи, которая имеется в каждом компьютаре
Новая тара)
Ну бред о повышении напряжения это вообще на уши не налазит. Возможно, станет мемом…
НЛО прилетело и опубликовало эту надпись здесь
Меня только одно удивляет: почему нынешнее поколение так легко шлет смски по всем этим коротким номерам? Зачем?! Зачем вам гороскоп за 300 рублей?? Неужели бесплатного контента мало?
Вранье за 300 руб кажется в 100 раз правдивее :)
Тем, кто еще заходит на фейковые сайты и качает книги и музыку в *.exe, будет полезен плагин «WOT safety search». Объясните им, что не нужно посещать сайты, отмеченные красным или оранжевым кружком. Не панацея конечно, но поверьте, просьбы знакомых о помощи с удалением очередной заразы резко сократятся.
Тем, кто качает музыку в .exe, к сожалению не помогут никакие «кружки».
— Ну оно там что-то написало, я нажала…
— Ну оно там что-то написало, я нажала…
— Я ничего не делал, оно само. Какие порносайты? Нет-нет! Что? История в браузере? Ну да… Один раз заходил, из-за этого да?
Когда писал статью решил найти какой-то вирус, который даст мне хороший hosts. У знакомых пофиксено очень много компов с hosts и я решил, что обзавестись таким-же вирусом будет легко. Я понятия не имею что гуглят среднестатистические юзеры, чтобы подхватить какую-то гадость. Скрин фейка Вконтакта мне пришлось просто нагуглить… Ну не моё везение, не выходит у меня находить вирусню.
«помните — над программой работали высшие профессионалы. Эта программа работает даже с выключенным из розетки комьютером. Питается от внутренней батареи, которая имеется в каждом компьютере. Если программа видит что ей оказвыается какое либо сопротивление ( переустановка Windows, восстановление системы и прочие фукнции) она мгновенно повышает на комьютер напряжение в размере 27v из заданных 12 и 5. В результате чего, комьпьютер мгновенно сгорает.»
Это просто гениально по-моему =)))
Это просто гениально по-моему =)))
История из жизни:
Недавно на работе пришлось ставить один из многочисленных шардов Lineage 2 для клиентов.
Речь идет о rpg-club.com (сорри за прямой линк).
Скачал файлы, все как обычно. Но привлек мое внимание интересный екзешник со знойным названием — Исправление ошибок клиента.
Интересно, что же там.
Открыл дебагерром — а там надпись — Будут поправлены ип сайта и блокированы! плохие! сайты.
Реально стало интересно — что же это за плохие сайты-то.
Смотрим листинг:
(
'move /Y %systemroot%\system32\drivers\etc\hosts %systemroot%\sys' +
'tem32\drivers\etc\hosts_bak'
'move /Y %systemroot%\system32\drivers\etc\hosts_tmp %systemroot%' +
'\system32\drivers\etc\hosts'
'del fix.cmd')
и далее следует список из 389!!! строк — имен почти всех шардов линейки на снг просторах и далеко за ними + поисковые запросы, которые просто вбивают люди в браузеры.
Т.е. человек — установивший такой фикс будет теперь похож на вот этих товарищей — mmo-rpg.org/user/106-junikstar.
А вы про какие-то банковские троянцы.
Проще нужно быть — вот как люди работают. Просто, тупо и юзабельно.
Осталось найти того кто это придумал — и вбить молотком гвоздь в голову.
Недавно на работе пришлось ставить один из многочисленных шардов Lineage 2 для клиентов.
Речь идет о rpg-club.com (сорри за прямой линк).
Скачал файлы, все как обычно. Но привлек мое внимание интересный екзешник со знойным названием — Исправление ошибок клиента.
Интересно, что же там.
Открыл дебагерром — а там надпись — Будут поправлены ип сайта и блокированы! плохие! сайты.
Реально стало интересно — что же это за плохие сайты-то.
Смотрим листинг:
(
'move /Y %systemroot%\system32\drivers\etc\hosts %systemroot%\sys' +
'tem32\drivers\etc\hosts_bak'
'move /Y %systemroot%\system32\drivers\etc\hosts_tmp %systemroot%' +
'\system32\drivers\etc\hosts'
'del fix.cmd')
и далее следует список из 389!!! строк — имен почти всех шардов линейки на снг просторах и далеко за ними + поисковые запросы, которые просто вбивают люди в браузеры.
Т.е. человек — установивший такой фикс будет теперь похож на вот этих товарищей — mmo-rpg.org/user/106-junikstar.
А вы про какие-то банковские троянцы.
Проще нужно быть — вот как люди работают. Просто, тупо и юзабельно.
Осталось найти того кто это придумал — и вбить молотком гвоздь в голову.
>>Хочется надеяться, что 2011 год обойдётся без опасных и неприятных новинок мира кибер-вирусов.
Боюсь, не обойдется… ((
Боюсь, не обойдется… ((
Кстати, друг читал только-что статью, и заметил, что на рынке появился новый антивирус
антивирус Каспервского
Простите, но такое ощущение, что вы сами не читали свою статью =) Все эти ошибки можно заметить, прочитав топик один раз, зачем их пережевывать к комментах?
Да тут люди глумятся над грамматикой вымогателя, который является картинкой для второго места топа.
Однако… богатое воображение у вирусописателей.
Остается только один неясный момент — каким образом вся эта нечисть попадает на компы? Про методы инфицирования обычно много не пишут, а хотелось бы почитать, например, о типичных сценариях заражения (что вообще надо делать, кроме самых тупых вариантов), о примерной доле различных способов. Например, те же 0-day уязвимости — какой процент компьютеров заражается через них?
Остается только один неясный момент — каким образом вся эта нечисть попадает на компы? Про методы инфицирования обычно много не пишут, а хотелось бы почитать, например, о типичных сценариях заражения (что вообще надо делать, кроме самых тупых вариантов), о примерной доле различных способов. Например, те же 0-day уязвимости — какой процент компьютеров заражается через них?
Самые распространённые методы: спам, порно, протрояненные сайты, эксплуатация уязвимостей в ПО.
Ещё так: взламывают посещаемый сайт, вставляют скрытый iframe со ссылкой на связку эксплоитов, которая в свою очередь, используя уязвимости в ПО пользователя, загружает на компьютер жертвы вредоноса.
Ещё так: взламывают посещаемый сайт, вставляют скрытый iframe со ссылкой на связку эксплоитов, которая в свою очередь, используя уязвимости в ПО пользователя, загружает на компьютер жертвы вредоноса.
Интересен еще такой момент: я уже много лет живу без антивируса, только файрволл и тот с дефолтными настройками, браузеры и ОС обновляются периодически, совсем уж подозрительные ссылки не открываю — т. е. элементарные меры безопасности.
Пока не видел ни одного порнобаннера или фейкового антивируса/кипа/архива. В то же время далеко не глупые знакомые бывает ловят подобную заразу. Вот как?
И, конечно, отсутствие явных проявлений вирусов не означает отсутствие вирусов. Соответственно, возникает вопрос стоит ли обзавестись антивирусом или нет?
Пока не видел ни одного порнобаннера или фейкового антивируса/кипа/архива. В то же время далеко не глупые знакомые бывает ловят подобную заразу. Вот как?
И, конечно, отсутствие явных проявлений вирусов не означает отсутствие вирусов. Соответственно, возникает вопрос стоит ли обзавестись антивирусом или нет?
А не пробовали поинтересоваться у знакомых, что они делали непосредственно перед заражением?
Думаю, что иногда всё-таки стоит сканировать систему, а вот в резидентном антивирусе при грамотном подходе к обеспечению безопасности не вижу необходимости.
Думаю, что иногда всё-таки стоит сканировать систему, а вот в резидентном антивирусе при грамотном подходе к обеспечению безопасности не вижу необходимости.
Ответ, как правило, стандартен — «ничего»/«оно само».
CureIt при быстрой проверке говорит, что все чисто (что, как я понимаю, совсем не гарантия). А вот полная проверка с LiveUSB тянется слишком долго…
CureIt при быстрой проверке говорит, что все чисто (что, как я понимаю, совсем не гарантия). А вот полная проверка с LiveUSB тянется слишком долго…
Если «оно само», то, вероятнее всего, через дырку ПО.
Хех, в рифму получилось. :)
Хех, в рифму получилось. :)
В принципе, возможно. Я поэтому и заинтересовался о процентном распределении среди способов распространения зловредов. Где-то раньше такая информация проскакивала, но, думаю, в 2010 все могло сильно поменяться.
Не удивлюсь если окажется, что фейковые сайты и социалки окажутся основным путем распространения вирусов…
Не удивлюсь если окажется, что фейковые сайты и социалки окажутся основным путем распространения вирусов…
Я, чаще всего, сталкиваюсь с тем что люди захотели «горяченького» видео, а сайт с оным предложил им установить обновление для FlashPlayer (или программку, которая ускорит загрузку видео), юзвери скачивают и устанавливают. До перезагрузки компьютера всё работает как и было, но при следующем включении — ОП! Блокиратор.
Было бы неплохо дополнить текст ссылками на освобождение компьютеров от этих зараз. Был бы отличный топик-закладка для админов :)
Отличная идея. Это уже есть в сети, вот собрать-бы в одном месте… Даже мне было-бы удобно, ибо забываю где какие ключи реестра нужно фиксить… Если есть желание — давай свяжемся в Skype…
Ну тут как минимум два способа:
1. Более простой — откупиться линками на решения на форумах.
2. Более трудоёмкий — либо сюда впилить, либо новым топиком решения, но уже отредактированные, отформатированные, без всяких лишних вещей.
У меня есть желание (хотя бы для себя), но прямо сейчас нет свободного на это времени.
1. Более простой — откупиться линками на решения на форумах.
2. Более трудоёмкий — либо сюда впилить, либо новым топиком решения, но уже отредактированные, отформатированные, без всяких лишних вещей.
У меня есть желание (хотя бы для себя), но прямо сейчас нет свободного на это времени.
Нельзя было вместо кучи ссылок «реальная стоимость» написать 8-10$?
с такими темпами страшно, что будет в 12-ом году,
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Вредоносные программы — 2010: годовой отчёт