Архив категории »Интернет «

Bad Rabbit: как защититься от вируса-шифровальщика

24 октября началась новая масштабная кибер-атака с использованием вируса-шифровальщика Bad Rabbit.

Рекомендации по защите от вируса-шифровальщика : необходимо создать файлы C:\windows\infpub.dat и C:\Windows\cscc.dat и выставить им права «только для чтения».

Сотрудники Лаборатории Касперского рекомендуют следующие действия:
Заблокируйте исполнение файла c:\windows\infpub.dat, C:\Windows\cscc.dat. Запретите (если это возможно) использование сервиса WMI.

В этом случае даже при заражении файлы не будут зашифрованы.

Рекомендации по защите компьютера от заражения вирусом-вымогателем Petya

Специалисты Symantec опубликовали рекомендации по защите компьютера от заражения вирусом-вымогателем Petya, который 27 июня атаковал компании по всему миру. Для этого надо сделать вид, что компьютер уже заражен.

В момент атаки Petya ищет файл C:\Windows\perfc. Если такой файл на компьютере уже есть, то вирус заканчивает работу без заражения.

Чтобы создать такой файл для защиты от Petya можно использовать обычный «Блокнот». Причем разные источники советуют создавать либо файл perfc (без расширения), либо perfc.dll. Специалисты также советуют сделать файл доступным только для чтения, чтобы вирус не мог внести в него изменения.

Категория: Безопасность, Интернет, Компьютер  комментарии отключены

Патч для win7 от вируса , который блокирует экран компьютера.

Те кто еще не установил патч KB4012212 для win7 против последнего вируса блокирующего экран и шифрующего файлы на жестком диске.

Ниже ссылка для скачивания вариантов: Windows7 32 и 64 разрядной версии.

https://yadi.sk/d/Q3csMmBD3J8urc

КАК ОБЕЗОПАСИТЬ СЕБЯ простому пользователю:

Первое что нужно сделать — скачать патчи с сайта Microsoft закрывающее дыру:
Ссылка на обновления Microsoft (MS17-010) от уязвимостей, эксплуатируемых Wana Decrypt0r
● Все версии Windows https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

●Windows 10 x86: http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4012606-x86_8c19e23de2ff92919d3fac069619e4a8e8d3492e.msu
●Windows 10 x64: http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4012606-x64_e805b81ee08c3bb0a8ab2c5ce6be5b35127f8773.msu
●Windows 7 x86: http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x86_6bb04d3971bb58ae4bac44219e7169812914df3f.msu
●Windows 7 x64: http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x64_2decefaa02e2058dcd965702509a992d8c4e92b3.msu
●Windows XP: http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windowsxp-kb4012598-x86-embedded-rus_772fa4f6fad37b43181d4ad2723a78519a0cc1df.exe

Уязвимость так-же можно закрыть, полностью отключив поддержку SMBv1. Для этого достаточно выполнить следующую команду в командной строке (cmd) запущенной от имени Администратора:

dism /online /norestart /disable-feature /featurename:SMB1Protocol

Установить патчи при этом все равно рекомендуется!!!

Ссылка на форум касперского с нужной информацией:
https://forum.kasperskyclub.ru/index.php?s=c4c52a4d7a471462090727ce73e65b24&showtopic=55543&page=1

Что делать если я уже заражен:

(Некоторая информация взята со сторонних сайтов)
Способ для Windows Vista, 7, 8, 8.1, 10 а также Windows Server 2008/2012/2016.
1. Скачайте патч MS17-010 для нужной Windows
https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
2. Отключитесь от интернета.
3. Откройте командную строку (cmd) от имени администратора.
3.1 Пуск => В поиске вбиваете cmd => Нажимаете правой кнопкой мыши => Запуск от имени администратора
4. Вписываете эту команду в командную строку:
netsh advfirewall firewall addrule dir=in action= blockprotocol=tcp localport=445 name=»Block_TCP-445″
4.1 Нажимаете Enter => Должно показать OK.
5. Заходите в безопасный режим
5.1 Во время загрузки и появления окна BIOS-a нажмите F8, после чего в списке выберите «Безопасный режим»
6. Найдите и удалите папку вируса
6.1 Для этого нажмите на любой ярлык вируса правой кнопкой мыши, выберите «Расположение файла», и удалите корневую папку.
7. Перезагрузите компьютер.
8. Зайдите в обычный режим, и запустите устанавливаться патч MS17-010
8.1 Во время установки подключитесь к интернету.
Вот и всё. У меня и моих друзей всё заработало.
Просьба не удалять зашифрованные файлы (т.е. с расширением .wncry), т.к. люди из Касперского выпускают разные декрипторы на этой странице: http://support.kaspersky.com/viruses/utility ; возможно скоро выйдет декриптор .wncry
Лично я воспользовался программой Shadow Explorer, и восстановил некоторые файлы.

В интернете находятся интересные подробности по данному инциденту:

Появился набор эксплоитов FuzzBunch, который группа хакеров Shadow Brokers украла у Equation Group, хакеров из Агенства Нац. Безопасности США. Microsoft потихому прикрыла дырки обновлением MS 17-010, возможно самым важным обновлением за последние десять лет.

Делайте бэкапы, недоступные через сеть или интернет простыми способами!

Блокировки на Kinozal.tv

Последнее время на Kinozal.tv частенько попадаются страницы с такой надписью:

2015-11-16_175256

Это можно обойти :

заходим на http://www.2ip.ru/anonim/
в поле вставляем «залоченый» адрес страницы и жмем кнопку открыть.
в комбинированном списке можно выбрать откуда идем, по дефолту там германия.

Категория: Безопасность, Интернет, Это интересно  комментарии отключены

НЕ ОТКРЫВАЙТЕ ФАЙЛЫ И ССЫЛКИ от неизвестных адресатов !!!

Появились рассылки вида:
письмо от имени Арбитражного суда.
ПОСТАНОВЛЕНИE AРБИТРАЖНОГО СУДA
От кого: «Зaм Дирeкторa Юркoллегии В.A.Алексеев» ________________________________________
ПOСТAНOВЛЕНИЕ СУДA
Сoгласнo пoстанoвлeниюасудa, мы’нaчинаeм прoцeдуруjвзыскaния’дoлгa
в cуммe’156 172,09 рублeй . Дoлг’будeт взыскaн’путeм прoвeдения прeтензионной рaботы, ,зaключения мирoвoгоасoглашения, пoлучeния аИспoлнительногоалистa нa принудитeльнoеавзыскaниe’долгa, списaния’чaстиасрeдств аc рaсчётных’счeтов дoлжникa и пoлучeния oстaткa дoлгаапутeм пeрeговоров.Требование о взыскании долга носят безусловный характер, и взыскание будет продолжаться до момента полного погашения долга.аБoлeeапoдрoбноасм. в’прикрeплённых’дoкумeнтах.
ЗaмаДирeкторaаЮркoллeгииаВ.A. Aлексeeв

Письма содержат файл или ссылку.

В случае запуска файлов или перехода по ссылке — запускается перекодировка офисных файлов.
РАСКОДИРОВАТЬ ПРАКТИЧЕСКИ НЕВОЗМОЖНО !!!

Ниже пример такого сообщения:

virus

Категория: Безопасность, Интернет, Компьютер  комментарии отключены

«Дыра» в безопасности IE

Министерство внутренней безопасности США порекомендовало пользователям Windows XP отказаться от Internet Explorer. Это связано с серьёзной уязвимостью, которая была обнаружена в браузере в конце апреля.

«Дыру» в безопасности IE нашла исследовательская компания FireEye. Уязвимость может приводить к повреждению памяти, тем самым давая злоумышленникам возможность выполнять вредоносный код на удалённом компьютере. Заманив пользователя на мошеннический сайт, взломщики могут атаковать его систему, получив полный доступ к данным с возможностью их изменять и удалять.

Уязвимость присутствует во всех действующих версиях Internet Explorer с 6-й по 11-ю. Компания Microsoft в курсе проблемы и собирается выпустить патч, но только для IE9, IE10 и IE11. Более ранние версии заплаток не получат, поскольку их обслуживание прекратилась вместе с поддержкой Windows XP.

Именно поэтому власти США и рекомендуют пользователям устаревшей операционной системы отказаться от Internet Explorer в пользу альтернативных браузеров. А всем остальным до выпуска исправлений предлагается принять меры предосторожности: включить расширенный защищенный режим (Enhanced Protected Mode), использовать набор средств EMET версий 4.1 и 5.0, отключить надстройки Adobe Flash Player и VML.

http://www.winblog.ru/news/1147769346-news30041401.html

Категория: Безопасность, Интернет, Компьютер  комментарии отключены

РЕЖИМ ПРИВАТНОГО ПРОСМОТРА ИНТЕРНЕТ СТРАНИЦ

В связи с найденной уязвимостью защищенного протокола OpenSSL.
(Возможно могут найти еще что-то)

РЕКОМЕНДУЮ В ДАЛЬНЕЙШЕМ (для обеспечения доп. защиты передаваемых данных)
в соединениях с банковскими и другими приватными интернет-сервисами
использовать в браузере спец. РЕЖИМ ПРИВАТНОГО ПРОСМОТРА ИНТЕРНЕТ СТРАНИЦ:

Приватный просмотр позволяет вам бродить по Интернету, не оставляя при этом на используемом компьютере почти никаких следов. При использовании приватного просмотра, ваш браузер не сохраняет информацию о посещаемых сайтах, загруженных файлах, заполненных формах, введенных поисковых запросах и т.п. Приватный просмотр очень полезен при использовании публичного компьютера.

Ниже представлены определения приватного просмотра разработчиками браузеров:

Mozilla Firefox
Приватный просмотр – это сессия, при которой Firefox не будет сохранять историю просмотра, историю запросов, историю скачиваний, историю заполнения веб-форм, cookie или временные файлы Интернета. Однако загружаемые вами файлы и сделанные закладки будут сохранены.

Internet Explorer
Приватный просмотр не дает Internet Explorer сохранять информацию о вашей истории просмотра. В нее входят cookie, временные файлы Интернета, история и другие данные. Панели инструментов и расширения по умолчанию отключаются.

Google Chrome
Страницы, которые вы просматриваете в окне приватного просмотра, не появятся в вашей истории просмотра или истории запросов, и после закрытия всех открытых окон они не оставят на вашем компьютере следов, вроде cookie. Однако, любые скачиваемые вами файлы и сделанные закладки будут оставлены.

Opera
При желании просмотреть страничку, не оставляя при этом никаких следов (например, при использовании чужого или публичного компьютера), вы можете использовать приватный просмотр.

Для запуска приватного просмотра в браузере вы можете использовать
следующие комбинации клавиш или команды меню:

•Internet Explorer: Воспользуйтесь комбинацией клавиш Ctrl+Shift+P или выберите опцию “Приватный просмотр” из меню инструментов Сервис.

•Mozilla Firefox: Воспользуйтесь комбинацией клавиш Ctrl+Shift+P или выберите опцию “Начать приватный просмотр” из меню оранжевой кнопки.

•Google Chrome: Воспользуйтесь комбинацией клавиш Ctrl+Shift+N или выберите опцию “Новое окно в режиме инкогнито” из меню гаечного ключа.

•Opera: Воспользуйтесь комбинацией клавиш Ctrl+Shift+N или выберите опцию “Создать приватную вкладку” из меню вкладок или при нажатии на вкладке правой кнопкой.

Категория: Безопасность, Интернет, Компьютер  комментарии отключены

Кас. нецензурных выражений в сообщениях и комментариях

Уважаемые подписчики новостных и других рубрик сайта.
Довожу до вашего сведения, что :

Любые сообщения/комментарии содержащие заведомо ложную информацию, угрозы, нецензурные , оскорбительные выражения, а так же другие высказывания, направленные на возбуждение межнациональной или межрасовой вражды — БУДУТ ПОЛНОСТЬЮ и БЕЗ ПРЕДУПРЕЖДЕНИЯ УДАЛЯТЬСЯ!

Авторы публикующие сообщения направленные на разжигание межнациональной розни — БУДУТ БЛОКИРОВАТЬСЯ, а в дальнешем и УДАЛЯТЬСЯ из подписчиков сайта.

С уважением, админ.

ps в комментариях прошу использовать Ваше ЛИЧНОЕ мнение, не не чьи-либо домыслы.

Уязвимость Heartbleed: как избежать апокалипсиса

7 апреля компания Codenomicon обнаружила уязвимость в программном обеспечении для шифрования данных в интернете — OpenSSL. Heart Bleed, как назвали эту уязвимость специалисты Codenomicon, позволяет хакерам получить доступ к оперативной памяти серверов, использующих в работе эту версию OpenSSL. С помощью такого доступа злоумышленники могут узнать ключи для шифрования данных при передаче их между серверами и любую другую информацию, которой обмениваются сервер и его клиенты (например, логины, пароли, cookies, сообщения пользователя и т. п.).

Рекомендации:
1. ЖЕЛАТЕЛЬНО ПОМЕНЯТЬ ПАРОЛИ НА ВАЖНЫХ РЕСУРСАХ!!!
2. Если у вас есть привязанные к сервисам типа PayPal кредитные или дебетовые карты, то рекомендую их удалить из сервиса. !!!
3. Желательно привязать используемые сервисы к номеру своего мобильного (если такая возможность есть)

Провверить является-ли сервер уязвимым для Heartbleed атаки, можно тут:
https://www.ssllabs.com/ssltest/index.html

Уязвимость Heartbleed: как избежать апокалипсиса
11 Апрель 2014 Yuri Ilyin Угрозы
Как мы уже сообщали, исследователи обнаружили весьма скверную уязвимость в популярном криптографическом пакете с открытым кодом OpenSSL, позволяющую считывать содержимое памяти в системах, защищённых уязвимой версией OpenSSL. Это по сути означает, что все механизмы защиты соединений, полагающиеся на данную реализацию протоколов шифрования, попросту не работают. Речь идёт не о том, что шифрования никакого нет. Просто любой, кто знал об уязвимости, присутствующей в OpenSSL, начиная с версии 1.0.1, выпущенной в 2012 году, мог всё это время прослушивать любые шифрованные соеднения, эксплуатируя брешь, получившую уже громкое имя Heartbleed («кровоточащее сердце» или «сердце кровью обливается»).
Читать далее: http://business.kaspersky.ru/heartbleed-doomsday/

Почтовый сервис «Яндекса» в течение двух лет работал с уязвимостью в системе шифрования OpenSSL, рассказал источник в крупной интернет-компании. То есть злоумышленники могли получить доступ к переписке всех пользователей сервиса. О наличии уязвимости в OpenSSL на днях сообщили компании Google Security и Codenomicon: уязвимость, получившая название «Кровоточащее сердце», поставила под угрозу примерно две трети всех сайтов в интернете. На этой неделе многие компании, включая Yahoo!, заявили о том, что им пришлось модифицировать свои сайты с целью защиты от этой угрозы. Кроме того, Yahoo! попросила своих пользователей сменить пароли.

Согласно сервису LastPass, уязвимость Heartbleed присутствует на всех массовых сайтах рунета, кроме Google, — на «Яндексе», на Mail.ru и «В контакте». Представитель Mail.ru Group Ксения Чабаненко утверждает, что этот сервис зачислил Mail.ru в список уязвимых ресурсов по ошибке: «Просто потому, что мы используем OpenSSL. Мы уже связываемся с ними».

Райффайзенбанк:
О возможных проблемах в системе безопасности интернет-банка R-Connect сегодня предупредил Райффайзенбанк. «Несколько дней назад была обнаружена серьезная уязвимость в криптографическом пакете OpenSSL, позволявшая третьим лицам получить в свое распоряжение логины и пароли клиентов от различных закрытых систем. К числу таких систем относится и интернет-банк R-Connect, — говорится в сообщении, опубликованном на сайте банка. — Нашим сотрудникам удалось оперативно ликвидировать данную уязвимость, внедрив новую версию пакета OpenSSL. Мы рекомендуем всем пользователям изменить пароли на доступ в интернет-банк R-Connect. Это позволит избежать рисков, связанных с инцидентом».

Читайте далее: http://www.vedomosti.ru/companies/news/25179571/pochta-yandeksa-byla-uyazvima-v-techenie-dvuh-let#ixzz2yeCVH2E0

Рекомендации:

1. ЖЕЛАТЕЛЬНО ПОМЕНЯТЬ ПАРОЛИ НА ВАЖНЫХ РЕСУРСАХ!!!
2. Если у вас есть привязанные к сервисам типа PayPal кредитные или дебетовые карты, то рекомендую их удалить из сервиса. !!!
3. Желательно привязать используемые сервисы к номеру своего мобильного (если такая возможность есть)

Категория: Безопасность, Интернет, Компьютер  комментарии отключены

Доступ к личной информации

Многие до сих пор не уделяют большого внимания защите домашней сети.
В инете появились вирусы перепрограммирующие wi-fi роутеры — оборудование, которое стало чуть-ли не обязательным атрибутом как офисного так и домашнего интернет доступа.

В случае перепрограммирования роутера, ваши конфидициальные данные могут стать доступны злоумышленникам , вас могут перенаправлять на зараженные сайты, скачивать ваши личные файлы и использовать ваше оборудование в хакерских целях.

Поэтому напоминаю простые правила безопасности:

1. Если ваше оборудование устанавливал специалист провайдера,
то узнайте подробно как установить / сменить пароль доступа к wi-fi роутеру.

2. Не устанавливайте простые пароли, есть программы подбирающие пароли типа «12345» или «00000» .

3. Не оставляйте без пароля достук через wi-fi для других устройств/людей
( это не пароль доступа к оборудованию роутера НЕ ПУТАТЬ)

4. Используйте специальные программы для генерации парола по ключевому слову . ( я уже не раз делал ссылки на такие программы)

5. Храните пароли отдельно вне компьютера (смартфона/планшета) можно на обычном листочке( например вместе с документами на подключение). Либо используйте спецконтейнеры для хранения паролей и другой конфедициальной информации)

Если вы думаете , что на вашем домашнем компе нет ничего интересного для хакеров,
то ВЫ СИЛЬНО ОШИБАЕТЕСЬ.

Подробности о вирусе взломшике роутеров, телевизоров, камер видеонаблюдения и др см. на : http://www.nsktv.ru/vesti_nsk/2013/12/03/19914.html

Категория: Безопасность, Интернет, Компьютер  комментарии отключены