Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

Некликабельная функция, Чекбокс "Исключить из проверки" некликабелен
Вы можете исключить папки и процессы из проверки, но уже на свой риск.
Зашифровано с расширением .repter; .FONIX; .XINOF; .Eking; .RYK; .RYKCRYPT, Filecoder.FONIX
по расширению: .repter нет расшифровки.
https://id-ransomware.blogspot.com/2020/06/fonixcrypter.html
---------
RDP, Ransomware - проблемы, которые никуда не денутся
2020 год запомнится как один из самых сложных и трагических лет, с которыми человечество столкнулось в наше время. Глобальная пандемия изменила то, как мы живем и работаем, невероятным образом, возможно, навсегда.

Это также резко изменило ландшафт кибербезопасности. ФБР сообщило о 300-процентном росте киберпреступности в первом квартале того же года, а количество и стоимость атак с использованием программ-вымогателей выросли с беспрецедентной скоростью. Только в декабре 2020 года было зарегистрировано почти тридцать атак, включая печально известное требование на 34 миллиона долларов, которое было предъявлено электронному гиганту Foxconn.

[B]Одна из основных причин быстрого роста числа этих атак - переход от безопасных офисных помещений к менее безопасным удаленным рабочим средам.[/B] До глобальной пандемии менее 4 процентов населения работали из дома. Однако джинн вышел из бутылки, и пути назад нет. Поэтому неудивительно, что недавний опрос Gallup показал, что 82 процента руководителей предприятий планируют более активно работать на дому (WFH) и после пандемии.

В то время как многие организации могут извлечь выгоду из более широкого выбора кандидатов на работу и снижения затрат на обслуживание и оборудование, для специалистов по безопасности среда работы на дому расширяет поверхность атаки, которую они должны защищать, и увеличивает риски фишинга, вредоносных программ и программ-вымогателей.

[B]Целью сегодняшних организованных и изощренных киберпреступников, таких как те, что управляют Maze или Ryuk, является не отдельный компьютер, а вся сеть организации.[/B] Большинство всех атак программ-вымогателей получают доступ к сети жертвы с помощью «черного хода», который использует слабые места в программном обеспечении протокола удаленного рабочего стола (RDP) или способах его развертывания.

Об угрозе брутфорса RDP [URL=https://blog.malwarebytes.com/exploits-and-vulnerabilities/2020/10/brute-force-attacks-increasing/][B]было много сообщений,[/B][/URL] и защита RDP была обязательной в течение нескольких лет, и тем не менее эти атаки продолжают приносить успех. Правда в том, что просто посоветовать людям усилить RDP недостаточно быстро. Защита от грубой силы должна быть больше, чем просто еще один пункт в постоянно растущем списке задач перегруженного работой системного администратора. Вместо этого нам нужно увидеть грубое форсирование RDP для того, что это такое, проблема обнаружения и ответа конечной точки (EDR), и обработать ее там.

Менее широко освещаются уязвимости, которые продолжают обнаруживаться в популярном программном обеспечении RDP. В 2020 году исследователи безопасности обнаружили двадцать пять уязвимостей в некоторых из самых популярных клиентов RDP, используемых предприятиями. К ним относятся:

[QUOTE]FreeRDP, самый популярный клиент RDP с открытым исходным кодом на Github.
Встроенный клиент RDP от Microsoft с исполняемым файлом mstsc.exe
Rdesktop, еще один клиент RDP с открытым исходным кодом и клиент RDP по умолчанию в дистрибутивах Kali Linux[/QUOTE]

Многие специалисты по безопасности могут не знать об обратных уязвимостях RDP, которые могут повлиять на удаленную машину, а не на хост, к которому подключен пользователь. Кропотливая работа по инвентаризации и исправлению ошибок остается как никогда важной.

https://blog.malwarebytes.com/malwarebytes-news/2021/02/rdp-the-ransomware-problem-that-wont-go-away/
Некликабельная функция, Чекбокс "Исключить из проверки" некликабелен
добавьте образ автозапуска системы
+
лог журнала обнаружения угроз
поговорить о uVS, Carberp, планете Земля
новая активность майнеров. подобных тем достаточно и на форуме Касперского.

C:\WINDOWS\SYSTEM32\FIND.EXE
(ПРЕДУПРЕЖДЕНИЕ ~ ОБНАРУЖЕН ВНЕДРЕННЫЙ ПОТОК В ПРОЦЕССЕ)(1) [auto (0)]
Действительна, подписано Microsoft Windows
cmdline: "C:\ProgramData\Flock\find.exe"
192.168.0.98:55478 <-> 54.93.84.207:443
(!) ПРЕДУПРЕЖДЕНИЕ: Обнаружен внедренный поток в процессе C:\WINDOWS\SYSTEM32\FIND.EXE [3076], tid=14380
+
что еще известно о данном майнере:

блокировка в hosts антивирусных сайтов+ известных файлообменников

[QUOTE]# 127.0.0.1 support.kaspersky.ru # cured by Dr.Web

# 127.0.0.1    kaspersky.ru # cured by Dr.Web

# 127.0.0.1    virusinfo.info # cured by Dr.Web

# 127.0.0.1    forum.kasperskyclub.ru # cured by Dr.Web

# 127.0.0.1    cyberforum.ru # cured by Dr.Web

# 127.0.0.1    soft-file.ru # cured by Dr.Web

# 127.0.0.1    www.360totalsecurity.com # cured by Dr.Web

# 127.0.0.1    cezurity.com # cured by Dr.Web

# 127.0.0.1    www.dropbox.com # cured by Dr.Web

# 127.0.0.1    eset.ua # cured by Dr.Web

# 127.0.0.1    360totalsecurity.com # cured by Dr.Web

# 127.0.0.1    www.esetnod32.ru # cured by Dr.Web

# 127.0.0.1    www.comss.ru # cured by Dr.Web
.....
[/QUOTE]

https://virusinfo.info/showthread.php?t=226390

+
update:
что файл flock.exe может мутировать, и при удалении загружаться в новую папку с новым именем: Slack; Discord; Flock
+
собственно, вышел отчет по данному майнеру,
из которого становится ясно, каким образом майнер прилетает в систему
(после установки левых пакетов программ)
https://securelist.ru/ad-blocker-with-miner-included/100732/
Антивирус блокирует интернет, Постоянные сетевые события
192.168.0.1 это локальный адрес, его необходимо разблокировать
Антивирус блокирует интернет, Постоянные сетевые события
Цитата
Сергей Аксанов написал:
Разрешил, теперь не заходит в интернет, не верное имя и пароль  
192.168.0.1 разблокируйте, все приложения с устройства ходят через этот адрес. (через роутер)
Антивирус блокирует интернет, Постоянные сетевые события
разблокировать не пробовали те устройства, которые в списке заблокированных?
Вопрос по работе центра сертификации в ESET PROTECT
здесь не нашли ответы?

https://help.eset.com/protect_admin/80/ru-RU/
Win32/Agent.TBV, Не удается удалить троян
MBR#2 [465,8GB] как понимаю не системный диск.
нужен образ автозапуска из под winpe, возможно и по первому диску есть заражение.
https://forum.esetnod32.ru/forum27/topic2102/