Борьба с вредоносными программами ( kaspersky.com )

Борьба с вредоносными программами

Утилиты для борьбы с вирусами:

 

Уважаемые пользователи,

Ниже в таблице вы найдёте статус по последним обновлениями утилит для борьбы с вредоносными программи от Лаборатории Касперского за Неделю №9 (24 Февраля 2014):

Название утилиты Версия Статус
TDSSKiller

3.0.0.23

11 февраля 2014
XoristDecryptor

2.3.26.0

Обновлена (Последнее обновление — 20 февраля 2014)
RectorDecryptor2.6.18.0Обновлена (Последнее обновление — 20 февраля 2014)
RakhniDecryptor1.4.0.03 Декабря2013
CapperKiller1.0.10.010 Июня 2013
KidoKiller3.4.1425 Мая 2010
FippKiller1.0.223 Июля 2012
RannohDecryptor1.1.0.030 Апреля 2012
SalityKiller1.3.6.012 Ноября 2010
VirutKiller1.0.11.019 Ноября 2011
XpajKiller1.6.6.025 Февраля 2013
ZbotKiller1.3.0.027 Августа 2010
RadminerFlashRestorer1.0.008 Февраля 2013
klwk12.0.0.2008 Февраля 2013
KatesKiller1.2.221 Декабря 2009
PMaxKiller1.0.108 Февраля 2013
DigitaCure1.308 Февраля 2013
CleanAutoRun1.2.0.003 Февраля 2013
Kaspersky Virus Removal Tool11.0.0.124511 Марта 2013
Kaspersky Rescue Disk + WindowsUnlocker10.0.32.1720 Марта 2013
Flashfake Removal Tool1.113 Апреля 2012

Подробную информацию вы можете найти на Портале технической поддержки.

Комментариев: 0

Новостной дайджест «Доктор Веб»

ГЛАВНЫЕ НОВОСТИ


Феномен отторжения заботы
Пользователи лицензионных продуктов на подсознательном уровне уважают не только себя, но и труд других людей. Они психологически принимают «правила рыночной игры», ассоциируя себя с полноценными людьми, которые пользуются таким же продуктом, причисляя себя к определённой социальной группе, можно сказать, VIP-пользователей.
Комментировать новость

НОВОСТИ О ВИРУСАХ


Некорректная работа Android-приложения приводит к финансовым тратам пользователей
Об опасности, исходящей от вредоносных программ, которые распространяются в составе различных прошивок для ОС Android, хорошо известно специалистам по информационной безопасности, но не всегда – рядовым пользователям. Вместе с тем лечение данного типа угроз весьма затруднено и может быть сопряжено с риском потери гарантии, повреждением ценной информации или работоспособности устройства. Компания «Доктор Веб» напоминает о том, что владельцы мобильных Android-устройств могут столкнуться с действием подобных вредоносных программ не только во время установки стороннего образа операционной системы, содержащего такого троянца, но также и при покупке совершенно нового устройства, на котором может находиться нежелательное приложение. Именно с последним случаем пришлось столкнуться ряду наших пользователей.
Комментировать новость


Trojan.CoinThief крадет криптовалюту на компьютерах Apple
Вредоносные программы, предназначенные для добычи (майнинга) криптовалют и хищения электронных кошельков, являются весьма распространенным типом угроз для персональных компьютеров, работающих под управлением Windows. Вместе с тем вирусописатели не оставляют без внимания и пользователей других системных платформ: в базы антивируса «Доктор Веб» недавно был добавлен троянец под именем Trojan.CoinThief, предназначенный для хищения криптовалюты Bitcoin на компьютерах производства компании Apple.
Комментировать новость


Генералы рекламных карьеров
Вредоносные программы, предназначенные для демонстрации в браузере пользователя различной навязчивой рекламы, в последнее время стали появляться все чаще и чаще. Только за последнее полугодие в вирусные базы Dr.Web было добавлено множество подобных рекламных троянцев, значительная часть которых распространялась с использованием различных партнерских программ.
Комментировать новость

Читать дальше
Комментариев: 0

Продажа квартиры

Предлагается к продаже две отличные комнаты в коммунальной квартире в шаговой доступности от метро. Сталинском дом с высокими потолками стоит во дворе.Квартира в хорошем состоянии. Рядом сквер.В квартире никто не проживает. Есть возможность последующего выкупа третьей комнаты. Взрослые собственники. Свободная продажа.

цена 9 000 000р

Квартира 3х комнатная
6 Этаж
77 кв.м
Общая площадь
7,5 кв.м
Кухня
39,6 кв.м
Жилая
раздельный
Санузел
да
Балкон
паркет
Покрытие пола

КОНТАКТ ЕЛЕНА 89857831006


Комментариев: 0

«Лаборатория Касперского» блокирует уязвимость нулевого дня в продукте Adobe

новости от «Лаборатории Касперского»  

Продукты «Лаборатории Касперского» с помощью проактивных технологий заблокировали ряд атак с применением эксплойта, использовавшего неизвестную ранее уязвимость в программном обеспечении Adobe. Уязвимость содержалась в Adobe Flash Player, точнее, в его устаревшем и уже не поддерживаемом компоненте Pixel Bender, предназначенном для обработки видео и изображений. Как показал анализ, все атаки с применением данного эксплойта проводились против пользователей из Сирии, а сайт, с которого осуществлялась загрузка вредоносного кода, принадлежит Министерству юстиции Сирии.

Неизвестная угроза была заблокирована системой эвристического детектирования, присутствующей в пользовательских и корпоративных продуктах «Лаборатории Касперского». Эта технология опирается на более общие сигнатуры, описывающие целые классы вредоносных программ. Эвристическое правило, с помощью которого были обнаружены описанные эксплойты, было добавлено в январе этого года.

Сразу после обнаружения уязвимости эксперты «Лаборатории Касперского» связались с представителями Adobe. Компания выпустила обновление, которое закрывает данную брешь в безопасности и доступно для загрузки с сайта Adobe.

Всего эксперты «Лаборатории Касперского» обнаружили два вида эксплойтов. «Если в первом из них используется обычное скачивание и запуск вредоносного ПО, то во втором происходит взаимодействие с плагином Cisco MeetingPlace Express, который используется в веб-конференциях для совместного просмотра документов и изображений на мониторе докладчика. Примечательно, для того чтобы второй эксплойт сработал, на компьютере жертвы должны быть установлены определенные версии плагинов Flash Player и Cisco MPE, что значительно сужает круг потенциальных жертв. По-видимому, злоумышленники нацеливались на каких-то определенных пользователей. И хотя пока мы видели попытки заражения лишь в Сирии, не исключено, что злоумышленники в других странах, узнав об этой уязвимости нулевого дня, попытаются использовать ее в новых эксплойтах для распространения вредоносного ПО. Мы рекомендуем пользователям как можно скорее применить выпущенное Adobe обновление и использовать надежные защитные решения со средствами противодействия неизвестным угрозам», — пояснил Вячеслав Закоржевский, руководитель группы исследования уязвимостей в «Лаборатории Касперского».

С начала года это уже вторая угроза нулевого дня, выявленная экспертами «Лаборатории Касперского». В феврале специалисты компании обнаружили уязвимость Flash, позволявшую злоумышленникам загружать вредоносные программы на компьютеры пользователей.

Защитные технологии «Лаборатории Касперского» регулярно доказывают свою способность бороться с неизвестными ранее киберугрозами не только в лабораторных тестах, но и в реальных условиях. Так, например, в ноябре 2013 года система «Автоматической защиты от эксплойтов» заблокировала угрозы, использовавшие уязвимость в целой линейке Microsoft Office. А в конце 2012 года с помощью этой же технологии были обнаружены несколько вредоносных компонентов, используемых в глобальной кибершпионской кампании Red October. Дополнительная проверка, проведенная специалистами «Лаборатории Касперского», показала также, что технология «Автоматической защиты от эксплойтов» безошибочно распознает и блокирует описанные угрозы для Adobe Flash Player.

Новая 0-day уязвимость во Flash Player (CVE-2014-0515) используется в атаках типа watering hole

В середине апреля мы обнаружили два новых SWF эксплойта, при детальном анализе которых выяснилось, что они не используют ни одну из известных нам уязвимостей. Мы послали эти эксплойты в Adobe и через несколько дней получили подтверждение – эксплойты эксплуатируют 0-day уязвимость, которой был присвоен номер CVE-2014-0515. Уязвимость находится в компоненте Pixel Bender, предназначенном для обработки видео и изображений.

Сампл первого эксплойта мы получили 14 апреля, а второго 16 апреля. Срабатывание на первый эксплойт мы зафиксировали в KSN 9 апреля, когда он задетектировался общей эвристической сигнатурой. Затем множество срабатываний было отмечено 14 и 16 апреля. Таким образом, с помощью эвристик нам удалось задетектировать неизвестную ранее угрозу.

По данным KSN, на зараженном сайте эксплойты лежали под именами movie.swf и include.swf. Оба эксплойта различаются только шелл-кодами. Стоит отметить, что второй обнаруженный эксплойт (include.swf) уже не детектировался первоначальной эвристической сигнатурой, поскольку содержал уникальный шелл-код.

Каждый эксплойт представляет собой незапакованное Flash видео. Action Script код внутри не обфусцирован и не зашифрован.

Как это обычно бывает в подобных эксплойтах, вначале выполняется HeapSpray подготовка динамической памяти для эксплуатации уязвимости. Причём в эксплойтах есть проверка версии операционной системы если обнаружена Windows 8, то применяется слегка модифицированный байт-код компонента Pixel Bender.


Фрагмент уязвимого кода Pixel Bender (красным прямоугольником выделены данные, изменяющийся в зависимости от системы)
Фрагмент декомпилированного кода эксплойта

Затем происходит непосредственно эксплуатация уязвимости. А именно изменяется один из указателей таблицы методов/виртуальных функций.

Любопытно, что в обоих эксплойтах присутствуют по два шелл-кода. Первый шелл-код одинаковый в обоих эксплойтах. Он достаточно короткий и подготавливает память для успешной работы второго шелл-кода.


Фрагмент первого шелл-кода при отладке из WinDBG

Вначале текущая память помечается доступной на чтение, исполнение и запись с помощью API-функции VirtualProtect, а затем с помощью VirtualAlloc выделяется дополнительная память. В эту память копируется второй шелл-код и на него передаётся управление. Вызовы API-функций и передача управления на второй шелл-код отмечены на скриншоте красными прямоугольниками.

Вторые шелл-коды у эксплойтов значительно отличаются.

У обнаруженного первым эксплойта (movie.swf) шелл-код типичный он выполняет поиск системных библиотек в памяти, а затем скачивает и запускает полезную нагрузку. К сожалению, на время нашего исследования ссылка оказалась неактивной.


Фрагмент второго шелл-кода эксплойта movie.swf, выполняющего загрузку и запуск полезной нагрузки

В другом эксплойте include.swf второй шелл-код оказался необычным. Он получает базовый адрес библиотеки flash10p.ocx, проводит в ней поиск определённых фрагментов и взаимодействует с плагином ‘ciscompeaddin5x0’- Cisco MeetingPlace Express Add-In версии 5x0. Этот плагин используется для совместного просмотра участниками веб-конференции документов/изображений на мониторе докладчика. Стоит отметить, что если на компьютере отсутствует хотя бы одна из этих программ (Adobe Flash Player ActiveX и Cisco MPE) нужной версии, экплойт не отработает.


Фрагмент второго шелл-кода эксплойта include.swf

Судя по всему, часть информации для эксплойта include.swf передаётся извне. По данным KSN referrer перехода на include.swf указывал на другой SWF файл stream.swf. В то же время referrer первого эксплойта movie.swf указывал на index.php, лежащий в той же папке, что и эксплойты (см. ниже). Нам не удалось точно установить полезную нагрузку эксплойта include.swf, так как не хватало данных, передаваемых с лендинга и/или другим эксплойтом.

Мы уверены, что все эти ухищрения были сделаны для того, чтобы выполнять вредоносную активность только у весьма определённой группы пользователей максимально незаметно для защитных средств. Мы предполагаем, что вышеупомянутый плагин Cisco может использоваться как для скачивания/исполнения полезной нагрузки, так и для прямого шпионажа за компьютером жертвы.

Оба найденных нами эксплойта распространялись с сайта, расположенного на http://jpic.gov.sy. Этот сайт был запущен в 2011 году Министерством юстиции Сирии и представляет собой онлайн-форму для отправки жалоб граждан на нарушение правопорядка. Мы полагаем, что целью атаки были сирийские диссиденты, выступающие против правительства.

Сайт уже был взломан в сентябре 2013 года, о чем сообщил предположительно сам хакер в своем твиттере.

Ссылка на эксплойты выглядит следующим образом: jpic.gov.sy/css/images/_css/***********. Когда мы заходили на сайт, обращений к папке “_css” не было. Мы предполагаем, что злоумышленники создали папку, имя которой, скорее всего, не выглядит подозрительно для администратора ресурса, и загрузили туда эксплойты. Вероятно, жертв перенаправляли на эксплойты с помощью фрейма или скрипта, расположенного на сайте. На 24 апреля число срабатываний наших продуктов на эти эксплойты превысило 30. Срабатывания зафиксированы у 7 уникальных пользователей, и все они из Сирии, что неудивительно, учитывая специфику сайта. Любопытно, что все атакованные пользователи ходили на заражённый сайт с помощью Mozilla Firefox разных версий.

Вероятно, атака была тщательно спланированной, и за ней стоят профессионалы достаточно высокого уровня. Об этом свидетельствует использование профессионально написанных 0-day эксплойтов, которыми был заражен единственный ресурс.

Кроме того, если первый эксплойт вполне стандартный и может заразить практически любой незащищенный компьютер, то второй эксплойт (include.swf) корректно отработает только у тех пользователей, у которых установлены Adobe Flash Player 10 ActiveX и Cisco MeetingPlace Express Add-In. В качестве вектора атаки был выбран компонент Flash Player Pixel Bender, который уже не поддерживается Adobe. Вирусописатели рассчитывали на то, что уязвимость в таком компоненте не будет найдена разработчиками, и это позволит эксплойтам дольше оставаться «рабочими». Все это говорит о том, что злоумышленники ориентировались не на массового пользователя.

Комментариев: 0

САМОЕ ЛУЧШЕЕ RADIO-METAL http://31.131.251.164:8015/radio-metal.m3u

Комментариев: 1

Я слушаю самое классно RADIO-METAL http://radio-metal.com.ua/listen.m3u

Комментариев: 0

Без заголовка

Комментариев: 0

Для поклонников настоящего METALA

На этой страничке вы найдёте самое крутое RADIO-METAL на котором звучат самые крутые стили музыки, которую слушают только самые настоящие люди которые едины в своих движениях 

Самые крутые направления музыки вы услышате на RADIO-METAL Heavy Metal, Speed Metal, Power Metal, Thrash Metal, Groove Metal, Progressive Metal, Technical Metal, Melodic Metal, Neoclassical Metal, Love Metal, Epic Metal, Stoner Metal, Crossover Metal, Experimental Metal, Extreme Metal, Modern Metal, Industrial Metal, Funeral Metal, Symphonic Metal, Psychedelic Metal, Atmospheric Metal, Depressive Metal, Gothic Metal, Folk Metal, Dark Metal, Blackened Metal, Black Metal, Pagan Metal, Viking Metal, Battle Metal, Doom Metal, Death Metal, Brutal Metal, Alternative Metal, Nu Metal, Hardcore, Post-Hardcore, Mathcore, Metalcore, Thrashcore, Deathcore, Grindcore, Goregrind, Pornogrind, Shitgrind, Crustgrind, Noisegrind, Cybergrind, Alcogrind, Funnygrind, Hard Rock.)

ВСЕМ ПРИЯТНОГО ПРОСЛУШИВАНИЯ

Комментариев: 0

Я слушаю самое классное радио RADIO-METAL http://www.radio-metal.com.ua/listen.m3u

Комментариев: 0

Яндекс закрывает Я.ру

Мы закрываем наш хостинг блогов — Я.ру. До конца лета все блоги и клубы перестанут быть доступны. Не беспокойтесь, никакие материалы при этом не пропадут. Уже сегодня у пользователей Я.ру появилась возможность перенести все свои записи в Живой Журнал — создать новый аккаунт или добавить к существующему. Все ваши друзья с Я.ру, которые зарегистрированы в ЖЖ, автоматически окажутся у вас в друзьях и там. Переехать можно до 1 ноября. Кроме того, мы сохраним полный архив каждого пользователя — все записи, комментарии и посты в клубы. Архив вы сможете найти на вашем Яндекс.Диске.

Я.ру был открыт в апреле 2007 года. В 2009 году сервис был одним из четырёх крупнейших блогохостингов в рунете — вместе с LiveJournal, Blogs.Mail.ru и LiveInternet. После этого популярность Я.ру стала уменьшаться — собственно, вместе со спадом популярности блогосферы в целом и ростом соцсетей. Разработка была заморожена, и сервис фактически перестал развиваться.

Сейчас хотя бы раз в месяц обновляется около 0,3% из открытых на сервисе дневников. В сутки появляется в среднем всего 1500 новых комментариев. Очевидно, что большинство людей предпочитает писать и общаться в социальных сетях на других площадках. В такой ситуации поддерживать Я.ру становится сложно и нецелесообразно. Поэтому мы и приняли решение о закрытии.

Изменения ожидают и еще один сервис — Яндекс.Видео. В августе на сервисе останется только поисковая часть — она продолжит работать в полном объёме и будет развиваться и дальше. Загружать новые видеоролики можно будет только на Яндекс.Диск, при этом возможности публичного просмотра будут ограничены. Всё видео, которое вы уже загрузили, также окажется на Диске — и вы бесплатно и навсегда получите место для его хранения. На Диске есть просмотр видео, роликами по-прежнему можно делиться с друзьями. Для многих наших пользователей это более удобный и современный способ хранить свои личные записи.

Спасибо всем нашим пользователям. Но не прощаемся — до встречи на Яндекс.Диске и других сервисах.

http://blog.yandex.ru/post/81530

Комментариев: 0
Страницы: 1 2 3 4 5
Rambler's Top100
Рейтинг@Mail.ru
Рейтинг@Mail.ru Яндекс.Метрика
Анализ сайта mefisto13.mypage.ru My Ping in TotalPing.com Faststart - рейтинг сайтов, каталог интернет ресурсов, счетчик посещаемости
накрутить телеграм
mefisto13
mefisto13
Был на сайте никогда
43 года (03.12.1980)
icq: 380592332
Читателей: 2 Опыт: 0 Карма: 1
HotLogRSSjzeTA.png
Рейтинг Сайтов YandeG Интернет-статистика
Теги
33 action activex add-in admin adobe adroid advanced adware agent alcogrind alternative metal american express android android.backdoor android.bankbot android.bankbot.33.origin android.muldrop android.smsbot android.smsforward android.smssend android.smsspy android.spyandroid.tempur antivirus api apple apple maps aspxor atmospheric metal av b2b backbot battle metal bios bitcoin bitguard blackened metal black metal brutal metal bye.im capperkiller cbs cisco ciscompeaddin creeper crossover metal crustgrind cureit cybergrind dark metal ddos ddos-атаки deathcore death metal depressive metal dns doom metal dos dr drweb dr.web dwz.cn endpoint endpoint security epic metal ethernet experimental metal express extreme metal facebook fakeinst.ef fippkiller flash flashfake removal tool folk metal funeral metal funnygrind goo.gl google google+ goregrind gothic metal grindcore groove metal hangouts hardcore hard rock heavy metal hps imei include industrial metal instaler ios ip it-инфраструктура it-ресурсы java ka.do kaspersky kaspersky rescue disk + windowsunlocker kaspersky security kaspersky virus removal tool kateskiller kidokiller ksn ( ksn ) lab ledhost.org led-vostok linux love metal lovesan mac os x mail marijuana master card mathcore me2.do meeting mefisto13 melodic metal metalcore modern metal monitoring movie neoclassical metal net network nix noisegrind novilab security nu metal october ocx odnoklassniki origin pagan metal paypal pin pixel bender place plugin pornogrind post-hardcore power metal progressive metal protect protection psychedelic metal rakhnidecryptor rbrute rectordecryptor red rutkit scada-система script sector security service pack shitgrind skimer skype sms smsbot smssend space spam speed metal stoner metal swf symphonic metal system tdsskiller technical metal test thrashcore thrash metal trojan trojan.cointhief trojan.skimer trusted tweeter unix update usability viber video viking metal virtual virus viruslist.com visa vkontakte vostok-led web welchia whatsapp wifi wi-fi win32 windbg windows windows 8 windows 98 worm xoristdecryptor youtube агент администрирование адресс азия аналитика аналитики антивирус асу асуп асу тп атака атаки базы банк банки банкинг банкомат бегущая безопасность безопасные бизнес блок блокировка борьба веб взлом виагра видео виртуализация вирус вирусы вложения война вор вредоносное по вредоносные вредоносный глобальная город дайджест данные двор декомпиляция деньги дети диоды доктор доктор веб дом дос драйвер женщины жертва жертвы жильё загрузки записки заражение защита зловред злоумышленники идентификатор известия интерактивная интернет информация инфраструктура исследования источник итоги калибровка карта касперский квартиа кибератаки кибермошенники киберпреступник киберпреступники киберпреступность киберугроза киберугрозы кибершпион китай клиенты код коммуналка комнаты компания комплекс компьютер компьютеры контроль корпорация кошелёк кража кражи кровь кроссплатформа лаборатория лицензия люди мвд мессенджеров методика метро механизм министрество мифи мобильные мобильный модель модификация модули модуль мошенники мужчины мусора наблюдение наказание налог настройка настройки нигерийские письма никс новости облачные обнаружение оборона оксиджен олимпиада онлайн оперативная оператор операции операционная организация ос android память персональные письма письмо плагин планшет платежи платформа площадь по поддержка подозрительные подписка поиск пользователи порошенко портал похищение почта права правила предосное преступность приложение приложения программа программы програмы продажа продукция промышленность протокол процесс процесы развитие район расправа рассылка рейтинг реклама ремонт ресурс решение россия роутер рунет руткит сайт сампл сборка свет светодиоды сервер сервис сети сеть сигнатура синдикат система слежка смартфон смерть смс соманда сообщение сообщения софт софтвер социальные соцсети сочи спам спамер специалисты спецоборудование сталинский статистика строка счета сша тайвань телефон тестирование технологии техподдержка тех поддержка трафик тройян троян троянец убийство убийца угроза угрозы украина украинцы устройства устройство утилиты уязвимость файл файлы физическая фиксирует финансы фишеры фишинг функции халява черви червь щит эвристика эксперты эксплойт эксплойты электронные элемент лизинг эталон южная корея ядро ярлык
Я в клубах
Служба помощи MyPage.Ru Пользователь клуба
все 2 Мои друзья