Архив категории »Интернет «

В архиваторе WinRar нашли 19-летнюю опасную уязвимость

Исследователи обнаружили опасную уязвимость в файловом архиваторе WinRar, существовавшую в программе 19 лет.
Разработчики файлового архиватора WinRar сообщили об исправлении опасной уязвимости, которая существовала в программе 19 лет. Проблему обнаружили исследователи компании Check Point Software Technologies, сообщило Ain.ua.

Указано, что баг опирается на работу с ACE-файлами.

«WinRar — одна из немногих программ, способная распаковать архивы такого формата. Однако для распаковки используются устаревшие технологии. Если переименовать ACE-архив в RAR, то при его открытии содержание выгрузится в папку автозагрузки. При следующем включении устройства вредоносный софт запустится самостоятельно, без ведома пользователя», — говорится в сообщении.

Известно, что эксплоит просуществовал 19 лет, а его потенциальная аудитория — все 500 млн пользователей WinRar. Впрочем, о реальном применении уязвимости сообщений пока нет.

Запрет платного контента в МТС

Не многие знают , что можно установить запрет на использование платных подписок , предоставляемых контент-провайдерами. Тем боле, что вы можете не найти ее в списке предлагаемых услуг в своем кабинете.

Опция «Запрет контента» ограничивает абоненту доступ к различным информационно-развлекательным подпискам, предоставляемым контент-провайдерами. Поэтому, если вы хотите отключить доступ к услугам контент-провайдеров МТС, без «Запрета контента» вам не обойтись.

Как это работает?
Услуга «Запрет контента» блокирует отправку CMC-сообщений и исходящие звонки на короткие платные номера. При этом запрет на звонки и ОМС не распространяется на внутренние сервисы МТС, активирующиеся короткими номерами — все они будут функционировать в прежнем режиме.

Зачем это нужно?
Часто отправка всего лишь одного CMC на короткий номер подключает платную подписку, когда ежедневно со счета абонента списывается N-ая сумма денег в обмен на предоставление доступа к какому-нибудь интернет-ресурсу (чаще всего — сомнительного содержания). Счет за несколько дней такой подписки может составить очень крупную сумму — до нескольких тысяч рублей. Кроме того, существуют телефонные вирусы, рассылающие CMC на короткие номера без ведома владельца телефона. Приложение может отсылать по несколько десятков платных CMC в день, опустошая ваш баланс, либо
просто активировать платную подписку.

Благодаря услуге «Запрет контента» отправка CMC на короткие номера станет невозможной, а, следовательно, вы не сможете стать подписчиком платного сервиса или потерять деньги, оплачивая десятки дорогостоящих сообщений. С услугой «Запрет контента» вы убережете свой кошелек от незапланированных трат, а так же сможете ограничить доступ детей к платному содержанию на неподходящих для их возраста сайтах.

Сколько стоит услуга «Запрет контента» МТС?
Сервис предоставляется бесплатно для всех абонентов МТС. Оператор не взимает плату ни за подключение, ни за пользование услугой.

Команда для подключения услуги — *984#.

Также «Запрет контента» можно активировать позвонив оператору со своего мобильного по номеру 0890 или 8-800-250-0890 если звоните не с телефона МТС) или лично обратившись в офис обслуживания МТС.

Как отключить «Запрет контента» на МТС?
Отключить «Запрет контента» на МТС самостоятельно можно с помощью USSD-команды *985#, либо в «Личном кабинете». Также деакгивировать «Запрет контента» можно по телефонам службы поддержки 0890 и 8-800-250-0890 или в ближайшем офисе МТС, де данную услугу отключит специалист клиентской службы.

При переходе на корпоративный тарифный план, услуга «Запрет контента» отключается автоматически.

Проблема обновления через центр обновлений Windows — решение найдено

За последнее время многие пользователи Windows 7 64 разрядная, и не только, столкнулись с проблемой невозможности поиска и установки обновлений через центр обновлений Windows.
Причем специальные утилиты от майкрософт не могут решить данную проблему:
При запуске Центра обновлений windows он долго загружается , а затем появляется окно с красным значком в виде щита с крестиком.
При нажатии на кнопку проверить обновления появляется окно с надписью: «Центр обновлений windows в настоящее время не может выполнить поиск обновлений, поскольку эта служба не запущена. Возможно потребуется перезагрузить компьютер.» никаких ошибок с номерами не выдает. Причем при проверке службы «Центр обновлений windows» она оказывается запущенной.

Если запускать через командную строку «net start wuauserv», то в ответ пишет что служба уже запущена.
Центр диагностики проблем не выявил.

Найдено решение — помогает в 90% случаев при такой начальной раскладке — требуется полный перезапуск трех служб.
Нужно создать исполняемый bat файл со следующими командами:

@ECHO OFF
echo Sbros Windows Update
echo.
PAUSE
echo.
attrib -h -r -s %windir%\system32\catroot2
attrib -h -r -s %windir%\system32\catroot2\*.*
net stop wuauserv
net stop CryptSvc
net stop BITS
ren %windir%\system32\catroot2 catroot2.old
ren %windir%\SoftwareDistribution SoftwareDistribution.old
ren «%ALLUSERSPROFILE%\application data\Microsoft\Network\downloader» downloader.old
net Start BITS
net start CryptSvc
net start wuauserv
echo.
echo Gotovo
echo.
PAUSE

После этого необходимо запустить его ОБЯЗАТЕЛЬНО от имени администратора.
Скачать готовый bat файл для перезапуска «Центра обновлений windows» можно по ссылке : https://kvazi.ru/open/TOOLS/Reset_winupdate.zip

Обнаружены критичные «дыры» в процессорах Intel, AMD .

3 января, когда в новогодних новостных лентах еще шли сообщения о самых высоких елках и самых красивых подарках, в блоге Project Zero появилось сообщение о том, что обнаружены уязвимости Spectre и Meltdown. О группе Project Zero известно только то, что это подразделение Google, ищущее уязвимости в чужих, не гугловских продуктах. Уязвимости в программах находятся ежедневно, уязвимости бывают у браузеров, мессенджеров, операционных систем, к ним выпускаются «патчи», или заплатки, и это рутина. Но тут речь шла о том, что обнаружены дыры в процессорах.

Сердце системы, источник ее жизни ― вот что такое процессор. Недаром его называют «камень». На этом камне стоит весь хай-тек, весь компьютерный мир. И не только компьютерный. На надежности и мощности процессора основана современная человеческая цивилизация безграничных контактов и свободных потоков информации. Процессор в хай-теке первичен, как камень Эвен-ха Штия, на котором Господь создал наш мир. ОС, программы, протоколы, интерфейсы живут только потому, что под ними, в глубине компьютера, работает процессор. Без него нет ничего.

Уязвимости есть во всех процессорах Intel, выпущенных с 1995 года, за исключением Intel Itanium и Intel Atom, выпущенных до 2013 года. Процессоры AMD подвержены только уязвимости Spectre. Под ударом все, абсолютно все компьютеры: настольные, ноутбуки, нетбуки, планшеты, но еще и смартфоны, потому что в них стоят процессоры ARM, а они тоже подвержены атакам через Meltdown и Spectre.

https://www.novayagazeta.ru/articles/2018/01/05/75079-bezzaschitnoe-serdtse

Bad Rabbit: как защититься от вируса-шифровальщика

24 октября началась новая масштабная кибер-атака с использованием вируса-шифровальщика Bad Rabbit.

Рекомендации по защите от вируса-шифровальщика : необходимо создать файлы C:\windows\infpub.dat и C:\Windows\cscc.dat и выставить им права «только для чтения».

Сотрудники Лаборатории Касперского рекомендуют следующие действия:
Заблокируйте исполнение файла c:\windows\infpub.dat, C:\Windows\cscc.dat. Запретите (если это возможно) использование сервиса WMI.

В этом случае даже при заражении файлы не будут зашифрованы.

Рекомендации по защите компьютера от заражения вирусом-вымогателем Petya

Специалисты Symantec опубликовали рекомендации по защите компьютера от заражения вирусом-вымогателем Petya, который 27 июня атаковал компании по всему миру. Для этого надо сделать вид, что компьютер уже заражен.

В момент атаки Petya ищет файл C:\Windows\perfc. Если такой файл на компьютере уже есть, то вирус заканчивает работу без заражения.

Чтобы создать такой файл для защиты от Petya можно использовать обычный «Блокнот». Причем разные источники советуют создавать либо файл perfc (без расширения), либо perfc.dll. Специалисты также советуют сделать файл доступным только для чтения, чтобы вирус не мог внести в него изменения.

Категория: Безопасность, Интернет, Компьютер  комментарии отключены

Патч для win7 от вируса , который блокирует экран компьютера.

Те кто еще не установил патч KB4012212 для win7 против последнего вируса блокирующего экран и шифрующего файлы на жестком диске.

Ниже ссылка для скачивания вариантов: Windows7 32 и 64 разрядной версии.

https://yadi.sk/d/Q3csMmBD3J8urc

КАК ОБЕЗОПАСИТЬ СЕБЯ простому пользователю:

Первое что нужно сделать — скачать патчи с сайта Microsoft закрывающее дыру:
Ссылка на обновления Microsoft (MS17-010) от уязвимостей, эксплуатируемых Wana Decrypt0r
● Все версии Windows https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

●Windows 10 x86: http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4012606-x86_8c19e23de2ff92919d3fac069619e4a8e8d3492e.msu
●Windows 10 x64: http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/03/windows10.0-kb4012606-x64_e805b81ee08c3bb0a8ab2c5ce6be5b35127f8773.msu
●Windows 7 x86: http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x86_6bb04d3971bb58ae4bac44219e7169812914df3f.msu
●Windows 7 x64: http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x64_2decefaa02e2058dcd965702509a992d8c4e92b3.msu
●Windows XP: http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windowsxp-kb4012598-x86-embedded-rus_772fa4f6fad37b43181d4ad2723a78519a0cc1df.exe

Уязвимость так-же можно закрыть, полностью отключив поддержку SMBv1. Для этого достаточно выполнить следующую команду в командной строке (cmd) запущенной от имени Администратора:

dism /online /norestart /disable-feature /featurename:SMB1Protocol

Установить патчи при этом все равно рекомендуется!!!

Ссылка на форум касперского с нужной информацией:
https://forum.kasperskyclub.ru/index.php?s=c4c52a4d7a471462090727ce73e65b24&showtopic=55543&page=1

Что делать если я уже заражен:

(Некоторая информация взята со сторонних сайтов)
Способ для Windows Vista, 7, 8, 8.1, 10 а также Windows Server 2008/2012/2016.
1. Скачайте патч MS17-010 для нужной Windows
https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
2. Отключитесь от интернета.
3. Откройте командную строку (cmd) от имени администратора.
3.1 Пуск => В поиске вбиваете cmd => Нажимаете правой кнопкой мыши => Запуск от имени администратора
4. Вписываете эту команду в командную строку:
netsh advfirewall firewall addrule dir=in action= blockprotocol=tcp localport=445 name=»Block_TCP-445″
4.1 Нажимаете Enter => Должно показать OK.
5. Заходите в безопасный режим
5.1 Во время загрузки и появления окна BIOS-a нажмите F8, после чего в списке выберите «Безопасный режим»
6. Найдите и удалите папку вируса
6.1 Для этого нажмите на любой ярлык вируса правой кнопкой мыши, выберите «Расположение файла», и удалите корневую папку.
7. Перезагрузите компьютер.
8. Зайдите в обычный режим, и запустите устанавливаться патч MS17-010
8.1 Во время установки подключитесь к интернету.
Вот и всё. У меня и моих друзей всё заработало.
Просьба не удалять зашифрованные файлы (т.е. с расширением .wncry), т.к. люди из Касперского выпускают разные декрипторы на этой странице: http://support.kaspersky.com/viruses/utility ; возможно скоро выйдет декриптор .wncry
Лично я воспользовался программой Shadow Explorer, и восстановил некоторые файлы.

В интернете находятся интересные подробности по данному инциденту:

Появился набор эксплоитов FuzzBunch, который группа хакеров Shadow Brokers украла у Equation Group, хакеров из Агенства Нац. Безопасности США. Microsoft потихому прикрыла дырки обновлением MS 17-010, возможно самым важным обновлением за последние десять лет.

Делайте бэкапы, недоступные через сеть или интернет простыми способами!

Блокировки на Kinozal.tv

Последнее время на Kinozal.tv частенько попадаются страницы с такой надписью:

2015-11-16_175256

Это можно обойти :

заходим на http://www.2ip.ru/anonim/
в поле вставляем «залоченый» адрес страницы и жмем кнопку открыть.
в комбинированном списке можно выбрать откуда идем, по дефолту там германия.

Категория: Безопасность, Интернет, Это интересно  комментарии отключены

НЕ ОТКРЫВАЙТЕ ФАЙЛЫ И ССЫЛКИ от неизвестных адресатов !!!

Появились рассылки вида:
письмо от имени Арбитражного суда.
ПОСТАНОВЛЕНИE AРБИТРАЖНОГО СУДA
От кого: «Зaм Дирeкторa Юркoллегии В.A.Алексеев» ________________________________________
ПOСТAНOВЛЕНИЕ СУДA
Сoгласнo пoстанoвлeниюасудa, мы’нaчинаeм прoцeдуруjвзыскaния’дoлгa
в cуммe’156 172,09 рублeй . Дoлг’будeт взыскaн’путeм прoвeдения прeтензионной рaботы, ,зaключения мирoвoгоасoглашения, пoлучeния аИспoлнительногоалистa нa принудитeльнoеавзыскaниe’долгa, списaния’чaстиасрeдств аc рaсчётных’счeтов дoлжникa и пoлучeния oстaткa дoлгаапутeм пeрeговоров.Требование о взыскании долга носят безусловный характер, и взыскание будет продолжаться до момента полного погашения долга.аБoлeeапoдрoбноасм. в’прикрeплённых’дoкумeнтах.
ЗaмаДирeкторaаЮркoллeгииаВ.A. Aлексeeв

Письма содержат файл или ссылку.

В случае запуска файлов или перехода по ссылке — запускается перекодировка офисных файлов.
РАСКОДИРОВАТЬ ПРАКТИЧЕСКИ НЕВОЗМОЖНО !!!

Ниже пример такого сообщения:

virus

Категория: Безопасность, Интернет, Компьютер  комментарии отключены

«Дыра» в безопасности IE

Министерство внутренней безопасности США порекомендовало пользователям Windows XP отказаться от Internet Explorer. Это связано с серьёзной уязвимостью, которая была обнаружена в браузере в конце апреля.

«Дыру» в безопасности IE нашла исследовательская компания FireEye. Уязвимость может приводить к повреждению памяти, тем самым давая злоумышленникам возможность выполнять вредоносный код на удалённом компьютере. Заманив пользователя на мошеннический сайт, взломщики могут атаковать его систему, получив полный доступ к данным с возможностью их изменять и удалять.

Уязвимость присутствует во всех действующих версиях Internet Explorer с 6-й по 11-ю. Компания Microsoft в курсе проблемы и собирается выпустить патч, но только для IE9, IE10 и IE11. Более ранние версии заплаток не получат, поскольку их обслуживание прекратилась вместе с поддержкой Windows XP.

Именно поэтому власти США и рекомендуют пользователям устаревшей операционной системы отказаться от Internet Explorer в пользу альтернативных браузеров. А всем остальным до выпуска исправлений предлагается принять меры предосторожности: включить расширенный защищенный режим (Enhanced Protected Mode), использовать набор средств EMET версий 4.1 и 5.0, отключить надстройки Adobe Flash Player и VML.

http://www.winblog.ru/news/1147769346-news30041401.html

Категория: Безопасность, Интернет, Компьютер  комментарии отключены