МБОУ: Романовская средняя общеобразовательная школа

 
Вирусная активность

Антивирус Dr.Web
  • Лоты на выбор: начинается октябрьский аукцион «Доктор Веб»

    19 октября 2017 года

    Компания «Доктор Веб» объявляет о старте октябрьского аукциона для участников сообщества Dr.Web: на этот раз мы решили вернуться к возможности выбора лота в рамках одной категории. То есть сделавший удачную ставку участник может выбрать, к примеру, рисунок на футболке или на коврике для мыши на свой вкус – либо же сделать выбор между двумя электронными девайсами. Лоты будут разыграны 26 октября.

    Октябрьский аукцион «Доктор Веб» – с призами на выбор

    Возможность выбора касается как обычных, так и специальных лотов. Итак, что смогут забрать с этого аукциона пользователи, чья ставка сыграет:

    • футболки – черная с пауком или серая с драконом;
    • кожаные аксессуары – визитница или портмоне;
    • кружки – термокружка или «хамелеон»;
    • календари – настенный, настольный или квартальный;
    • «админские радости» – жилет или компьютерные колонки;
    • подставки – под горячее или под мобильный;
    • коврики для мыши – ВебIQметр или «коврик ответственного пользователя»;
    • сумочки – холщевая или бархатная со стразами;
    • гаджеты – веб-камера с микрофоном или МР3-плеер;
    • сувениры для поклонников Dr.Web: набор значков или карточная игра «Мафия».

    Сделайте счастливую ставку – и выиграйте приз себе по душе!

  • «Код ИБ» в столице Татарстана: будем говорить о шифровальщиках

    18 октября 2017 года

    Компания «Доктор Веб» помогает сделать выводы из летних эпидемий шифровальщиков: 26 октября в рамках «Кода информационной безопасности» в Казани мы расскажем о том, почему троянцы-вымогатели обрушились на пользователей, и как этого избежать в будущем.

    «Доктор Веб» приглашает на казанский «Код ИБ»

    С докладом на тему «WannaCry, Petya-2 и другие. Типичные ошибки и их последствия» выступит ведущий аналитик отдела развития «Доктор Веб» Вячеслав Медведев. Его рассказ будет основан на данных статистики – и на колоссальном опыте борьбы Dr.Web с киберугрозой №1 в лице энкодеров.

    Конференция начнется 26 октября в 10:00 по адресу: г. Казань, ул. Петербургская, д. 1 (Гранд Отель Казань). Организатором конференций «Код информационной безопасности» выступает компания «Экспо-линк».

    Как обычно, на встречу с нашим представителем можно записаться заблаговременно — в календаре мероприятий «Доктор Веб».

    Календарь мероприятий

    #КодИБ #Доктор_Веб #конференции #мероприятия

  • «Доктор Веб» исследовал бэкдор, написанный на Python

    16 октября 2017 года

    Бэкдорами принято называть вредоносные программы, способные выполнять поступающие от злоумышленников команды и предоставлять им возможность несанкционированного управления инфицированным устройством. Аналитики «Доктор Веб» исследовали новый бэкдор, особенность которого заключается в том, что он написан на языке Python.

    Эта вредоносная программа была добавлена в вирусные базы Dr.Web под именем Python.BackDoor.33. Внутри файла троянца хранится запакованная утилита py2exe, которая позволяет запускать в Windows сценарии на языке Python как обычные исполняемые файлы. Основные функции вредоносной программы реализованы в файле mscore.pyc.

    Python.BackDoor.33 сохраняет свою копию в одной из папок на диске, для обеспечения собственного запуска модифицирует системный реестр Windows и завершает выполнение сценария. Таким образом, основные вредоносные функции бэкдора выполняются после перезагрузки системы.

    После перезагрузки троянец пытается заразить все подключенные к устройству накопители с именами от C до Z. Для этого он создает скрытую папку, сохраняет в ней копию своего исполняемого файла (также с атрибутом «скрытый»), после чего в корневой папке диска создает ссылку вида <имя тома>.lnk, которая ведет на вредоносный исполняемый файл. Все файлы, отличные от файла .lnk, VolumeInformation.exe и .vbs, он перемещает в созданную ранее скрытую папку.

    Затем троянец пытается определить IP-адрес и доступный порт управляющего сервера, отправляя запрос к нескольким серверам в Интернете, включая pastebin.com, docs.google.com и notes.io. Полученное значение имеет следующий вид:

    screenshot Python.BackDoor.33 #drweb

    Если бэкдору удалось получить IP-адрес и порт, он отсылает на управляющий сервер специальный запрос. Если троянец получит на него ответ, он скачает с управляющего сервера и запустит на инфицированном устройстве сценарий на языке Python, добавленный в вирусные базы Dr.Web под именем Python.BackDoor.35. В этом сценарии реализованы функции кражи паролей (стилер), перехвата нажатия клавиш (кейлоггер) и удаленного выполнения команд (бэкдор). Кроме того, этот троянец умеет проверять подключенные к зараженному устройству носители информации и заражать их схожим образом. В частности, Python.BackDoor.35 позволяет злоумышленникам:

    • красть информацию из браузеров Chrome, Opera, Yandex, Amigo, Torch, Spark;
    • фиксировать нажатия клавиш и делать снимки экрана;
    • загружать дополнительные модули на Python и исполнять их;
    • скачивать файлы и сохранять их на носителе инфицированного устройства;
    • получать содержимое заданной папки;
    • перемещаться по папкам;
    • запрашивать информацию о системе.

    Помимо прочего, в структуре Python.BackDoor.35 предусмотрена функция самообновления, однако в настоящий момент она не задействована. Сигнатуры всех упомянутых выше вредоносных программ добавлены в вирусные базы Dr.Web и не представляют опасности для наших пользователей.

    Подробнее о троянце

    #backdoor #бэкдор #вредоносное_ПО #троянец

 

Случайные фото

Ваш IP

54.81.210.99, 54.81.210.99
Allsoft.ru - магазин софта

Погода сегодня

Праздники России

ministerstvo-ro

moro

otdel_banner

ros_obr

fed_centr

ed_okno

cifr_coll

ron_banner2015

pravo1