Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.

Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новые продукты компании PRO32.

PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

Некликабельная функция, Чекбокс "Исключить из проверки" некликабелен
Вы можете исключить папки и процессы из проверки, но уже на свой риск.
Зашифровано с расширением .repter; .FONIX; .XINOF; .Eking; .RYK; .RYKCRYPT, Filecoder.FONIX
по расширению: .repter нет расшифровки.
https://id-ransomware.blogspot.com/2020/06/fonixcrypter.html
---------
RDP, Ransomware - проблемы, которые никуда не денутся
2020 год запомнится как один из самых сложных и трагических лет, с которыми человечество столкнулось в наше время. Глобальная пандемия изменила то, как мы живем и работаем, невероятным образом, возможно, навсегда.

Это также резко изменило ландшафт кибербезопасности. ФБР сообщило о 300-процентном росте киберпреступности в первом квартале того же года, а количество и стоимость атак с использованием программ-вымогателей выросли с беспрецедентной скоростью. Только в декабре 2020 года было зарегистрировано почти тридцать атак, включая печально известное требование на 34 миллиона долларов, которое было предъявлено электронному гиганту Foxconn.

Одна из основных причин быстрого роста числа этих атак - переход от безопасных офисных помещений к менее безопасным удаленным рабочим средам. До глобальной пандемии менее 4 процентов населения работали из дома. Однако джинн вышел из бутылки, и пути назад нет. Поэтому неудивительно, что недавний опрос Gallup показал, что 82 процента руководителей предприятий планируют более активно работать на дому (WFH) и после пандемии.

В то время как многие организации могут извлечь выгоду из более широкого выбора кандидатов на работу и снижения затрат на обслуживание и оборудование, для специалистов по безопасности среда работы на дому расширяет поверхность атаки, которую они должны защищать, и увеличивает риски фишинга, вредоносных программ и программ-вымогателей.

Целью сегодняшних организованных и изощренных киберпреступников, таких как те, что управляют Maze или Ryuk, является не отдельный компьютер, а вся сеть организации. Большинство всех атак программ-вымогателей получают доступ к сети жертвы с помощью «черного хода», который использует слабые места в программном обеспечении протокола удаленного рабочего стола (RDP) или способах его развертывания.

Об угрозе брутфорса RDP было много сообщений, и защита RDP была обязательной в течение нескольких лет, и тем не менее эти атаки продолжают приносить успех. Правда в том, что просто посоветовать людям усилить RDP недостаточно быстро. Защита от грубой силы должна быть больше, чем просто еще один пункт в постоянно растущем списке задач перегруженного работой системного администратора. Вместо этого нам нужно увидеть грубое форсирование RDP для того, что это такое, проблема обнаружения и ответа конечной точки (EDR), и обработать ее там.

Менее широко освещаются уязвимости, которые продолжают обнаруживаться в популярном программном обеспечении RDP. В 2020 году исследователи безопасности обнаружили двадцать пять уязвимостей в некоторых из самых популярных клиентов RDP, используемых предприятиями. К ним относятся:

Цитата
FreeRDP, самый популярный клиент RDP с открытым исходным кодом на Github.
Встроенный клиент RDP от Microsoft с исполняемым файлом mstsc.exe
Rdesktop, еще один клиент RDP с открытым исходным кодом и клиент RDP по умолчанию в дистрибутивах Kali Linux

Многие специалисты по безопасности могут не знать об обратных уязвимостях RDP, которые могут повлиять на удаленную машину, а не на хост, к которому подключен пользователь. Кропотливая работа по инвентаризации и исправлению ошибок остается как никогда важной.

https://blog.malwarebytes.com/malwarebytes-news/2021/02/rdp-the-ransomware-problem-that-wont-go-away/
Некликабельная функция, Чекбокс "Исключить из проверки" некликабелен
добавьте образ автозапуска системы
+
лог журнала обнаружения угроз
поговорить о uVS, Carberp, планете Земля
новая активность майнеров. подобных тем достаточно и на форуме Касперского.

C:\WINDOWS\SYSTEM32\FIND.EXE
(ПРЕДУПРЕЖДЕНИЕ ~ ОБНАРУЖЕН ВНЕДРЕННЫЙ ПОТОК В ПРОЦЕССЕ)(1) [auto (0)]
Действительна, подписано Microsoft Windows
cmdline: "C:\ProgramData\Flock\find.exe"
192.168.0.98:55478 <-> 54.93.84.207:443
(!) ПРЕДУПРЕЖДЕНИЕ: Обнаружен внедренный поток в процессе C:\WINDOWS\SYSTEM32\FIND.EXE [3076], tid=14380
+
что еще известно о данном майнере:

блокировка в hosts антивирусных сайтов+ известных файлообменников

Цитата
# 127.0.0.1    support.kaspersky.ru # cured by Dr.Web

# 127.0.0.1    kaspersky.ru # cured by Dr.Web

# 127.0.0.1    virusinfo.info # cured by Dr.Web

# 127.0.0.1    forum.kasperskyclub.ru # cured by Dr.Web

# 127.0.0.1    cyberforum.ru # cured by Dr.Web

# 127.0.0.1    soft-file.ru # cured by Dr.Web

# 127.0.0.1    www.360totalsecurity.com # cured by Dr.Web

# 127.0.0.1    cezurity.com # cured by Dr.Web

# 127.0.0.1    www.dropbox.com # cured by Dr.Web

# 127.0.0.1    eset.ua # cured by Dr.Web

# 127.0.0.1    360totalsecurity.com # cured by Dr.Web

# 127.0.0.1    www.esetnod32.ru # cured by Dr.Web

# 127.0.0.1    www.comss.ru # cured by Dr.Web
.....

https://virusinfo.info/showthread.php?t=226390

+
update:
что файл flock.exe может мутировать, и при удалении загружаться в новую папку с новым именем: Slack; Discord; Flock
+
собственно, вышел отчет по данному майнеру,
из которого становится ясно, каким образом майнер прилетает в систему
(после установки левых пакетов программ)
https://securelist.ru/ad-blocker-with-miner-included/100732/
Антивирус блокирует интернет, Постоянные сетевые события
192.168.0.1 это локальный адрес, его необходимо разблокировать
Антивирус блокирует интернет, Постоянные сетевые события
Цитата
Сергей Аксанов написал:
Разрешил, теперь не заходит в интернет, не верное имя и пароль  
192.168.0.1 разблокируйте, все приложения с устройства ходят через этот адрес. (через роутер)
Антивирус блокирует интернет, Постоянные сетевые события
разблокировать не пробовали те устройства, которые в списке заблокированных?
Вопрос по работе центра сертификации в ESET PROTECT
здесь не нашли ответы?

https://help.eset.com/protect_admin/80/ru-RU/
Win32/Agent.TBV, Не удается удалить троян
MBR#2 [465,8GB] как понимаю не системный диск.
нужен образ автозапуска из под winpe, возможно и по первому диску есть заражение.
https://forum.esetnod32.ru/forum27/topic2102/