Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся
эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России,
Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане,
Молдове, Грузии и Армении.
Купить и продлить лицензии ESET на нашем сайте больше нельзя.
Предлагаем вам попробовать новый антивирус от компании
PRO32.
Продукты PRO32 — это технологичные решения, надежная защита от киберугроз
и максимальная производительность устройств на Windows / Android.
Для действующих клиентов ESET мы предлагаем промокод на скидку в размере
15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его
применить в корзине.
Было у петровских криптографов собственное ноу-хау – наличие множества «пустышек» в тексте, то есть знаков шифрованного текста, которым не соответствует никакой знак открытого текста. Эти бессмысленные включения длиной 5-6 знаков увеличивали стойкость шифров, создавая у противника неправильное впечатление о количестве знаком в алфавите открытого текста. «Пустышки» разбивали структурные лингвистические связи открытого текста и изменяли статистические закономерности, то есть именно те свойства текста, которые использовались при дешифровании шифра простой замены. Бессмысленные вставки увеличивали длину кодированного текста по сравнению с открытым, а это значительно усложняло их взаимное сопоставление.
Играя в видеоигры, большинство людей не беспокоятся о том, чтобы заразиться их игровым клиентом. Новое исследование, однако, показывает, что это именно то, что происходит, когда 39% всех существующих игровых серверов Counter-Strike 1.6 пытались заразить игроков через уязвимости в игровом клиенте.
Хотя Counter-Strike 1.6 уже почти 20 лет, по-прежнему существует сильная база игроков и рынок игровых серверов для игры. С учетом этого требования провайдеры хостинга арендуют игровые серверы ежемесячно и предлагают другие услуги, такие как продвижение игрового сервера клиента, чтобы повысить свою популярность.
В новом отчете Dr. Web исследователи объясняют, как разработчик использует уязвимости игровых клиентов, троян Belonard Trojan и вредоносные серверы для продвижения игровых серверов своих клиентов и привлечения большего числа жертв в ботнет. На своем пике этот ботнет стал настолько большим, что примерно 39% из 5000 серверов Counter-Strike 1.6 были вредоносными по своей природе и пытались заразить подключенных игроков.
Почти полмиллиона компьютеров оказались заражены... Система обновлений компании ASUS Live Update была взломана. распространяемый файл имел официальную цифровую подпись Asus, что и дало ему возможность не вызывать подозрения систем безопасности. вирус просуществовал практически полгода, прежде чем был обнаружен. В результате он успел заразить около 500 тысяч ПК.
День подходил к концу, перед тем как закрыть крышку ноутбука и отправиться отдыхать, взгляд зацепился за несколько слов:«Киберпреступники… asus… update». Открыл, прочел, легкая дрожь прошла по спине… Отточенным движением нажал win+R, ничего, еще раз, ничего, черт alt+F2, konsole, enter, ifconfi… легкий позатыльник и нежный голос жены:«Милый, какой asus update, твоему ноуту 9 лет и у тебя manjaro»… «В этот раз повезло.»
актуальная тема "Уничтожить dllhostex.exe", спасибо Кузнецову Дмитрию (и uVS) за помощь в решение этой проблемы.
по этой эпидемии WannaMine4.0 обзор:
Цитата
Attack Procedure:
The DLL file ApplicationNetBIOSClient.dll is corresponding to the service ApplicationNetBIOSClient and loaded through the executable svchost.exe. Every time it starts upon system startup, another executable spoolsv.exe is loaded. Then spoolsv.exe scans the local area network on port 445 to find target hosts and starts the vulnerability exploit program svchost.exe and spoolsv.exe. Svchost.exe performs EternalBlue butter overflow attacks against the hosts targeted in Step 2. Upon successful intrusion, spoolsv.exe (a NSA-linked exploit kit, DoublePulsar) installs backdoor and malicious payload (x86.dll/x64.dll). The payload (x86.dll/x64.dll) is executed to duplicate rdpkax.xsl from local host to target host, decompress the file, register ApplicationNetBIOSClient service and start spoolsv to perform attacks. Each host is infected in the above ways, step by step.
Цитата
Одно из отличий заключается в том, что оригинальный сжатый пакет заменен на rdpkax.xsl, набор эксплойтов, который содержит все компоненты для выполнения атак. Как и в предыдущей версии 3.0, этот вариант также использует методы уклонения от вирусов. rdpkax.xsl - это специальный пакет данных, для которого требуется, чтобы вариант расшифровывал себя и разделял его компоненты, включая набор эксплойтов EternalBlue (svchost.exe, spoolsv.exe, x86.dll / x64.dll и т. д.), которые хранятся в следующие каталоги: C: \ Windows \ System32 \ rdpkax.xsl C: \ Windows \ System32 \ dllhostex.exe C: \ Windows \ System32 \ ApplicationNetBIOSClient.dll C: \ Windows \ SysWOW64 \ ApplicationNetBIOSClient.dll C: \ Windows \ SysWOW64 \ dllhostex.exe C: \ Windows \ NetworkDistribution
В начале 2018 года многие ИБ-компании и независимые эксперты предупреждали о появлении майнингового ботнета, который использует зараженные хосты для добычи криптовалюты Monero. По данным специалистов, тогда было скомпрометировало от 500 000 до 1 000 000 машин, а операторы малвари «заработали» порядка 8900 Monero (около 2 млн долларов по курсу на тот момент).
Данная малварь получила название WannaMine, которое угрозе дали специалисты компании CrowdStrike. Разумеется, параллель с WannaCry неслучайна. Дело в том, что для распространения малварь использует эксплоиты EternalBlue (CVE-2017-0144) и EsteemAudit (CVE-2017-0176), направленные против уязвимых Windows-машин. Названия этих эксплоитов хорошо знакомы не только ИБ-специалистам, но даже рядовым пользователям, так как именно EternalBlue весной 2017 года применялся для распространения нашумевшего шифровальщика WannaCry.
Руткит Scranos вышел за пределы Китая и теперь распространяется по всему миру
В особой зоне риска находятся любители взломанного ПО.
Операторы многофункционального руткита Scranos расширили поле деятельности за границы Китая и теперь атакуют пользователей по всему миру. По данным специалистов компании Bitdefender, наибольшее число случаев инфицирования зафиксировано в Румынии, Франции, Италии, Индии, Бразилии и Индонезии.
Scranos сочетает в себе функции бэкдора, инфостилера и рекламного ПО и может работать на всех версиях Windows, включая «десятку». В основном вредонос распространяется через взломанное программное обеспечение, поэтому в особой зоне риска находятся пользователи, имеющие привычку загружать и устанавливать именно такое ПО. Заразив устройство, Scranos «укореняется» на системе и получает полный контроль над ней.
Scranos: обнаружена новая быстро развивающаяся шпионская программа с поддержкой руткитов
Была обнаружена новая мощная шпионская программа с поддержкой руткитов, в которой хакеры распространяют многофункциональные вредоносные программы, замаскированные под взломанное или троянское приложение, выдавая себя за законное программное обеспечение, такое как видеоплееры, драйверы и даже антивирусные продукты.
Несмотря на то, что вредоносное ПО для руткитов, получившее название Scranos, которое было впервые обнаружено в конце прошлого года, все еще находится в стадии разработки, оно постоянно развивается, тестирует новые компоненты и регулярно совершенствует старые компоненты, что делает его значительной угрозой.
Scranos обладает модульным дизайном, который уже получил возможность похищать учетные данные для входа и платежные учетные записи из различных популярных сервисов, извлекать историю посещений и файлы cookie, получать подписчиков YouTube, показывать рекламу, а также загружать и выполнять любую полезную нагрузку.