Тем: 4,496, Сообщений: 352,677, Пользователи: 158,442
На форуме: 61

Вернуться   Форум VolSat > Разное > Архив

Важная информация


Закрытая тема
 
Опции темы Опции просмотра Language
Старый 31.03.2023, 08:55   #1621
BodiaK
Профи
 
Аватар для BodiaK
 
Регистрация: 09.09.2016
Ресивер: Openbox X800, Sat-Intehral S-1268 HD
Адрес: Україна
Сообщений: 930
Сказал(а) спасибо: 111
Поблагодарили 1,853 раз(а) в 722 сообщениях
Вес репутации: 18
BodiaK просто великолепная личностьBodiaK просто великолепная личностьBodiaK просто великолепная личностьBodiaK просто великолепная личностьBodiaK просто великолепная личностьBodiaK просто великолепная личностьBodiaK просто великолепная личность
По умолчанию

Цитата:
Сообщение от ADmB Посмотреть сообщение
У всех CCleaner перестал работать...
CCleaner v6.9.10300 працює без застережень. Скоріше за все у Вас проблема з реєстрацією програми.
BodiaK вне форума  
Пользователь сказал cпасибо:
Старый 31.03.2023, 10:11   #1622
ADmB
Профи
 
Аватар для ADmB
 
Регистрация: 21.11.2012
Ресивер: GI Genius и др.
Адрес: Запорозька Січ
Сообщений: 575
Сказал(а) спасибо: 475
Поблагодарили 884 раз(а) в 383 сообщениях
Вес репутации: 29
ADmB обеспечено прекрасное будущееADmB обеспечено прекрасное будущееADmB обеспечено прекрасное будущееADmB обеспечено прекрасное будущееADmB обеспечено прекрасное будущееADmB обеспечено прекрасное будущееADmB обеспечено прекрасное будущееADmB обеспечено прекрасное будущееADmB обеспечено прекрасное будущееADmB обеспечено прекрасное будущееADmB обеспечено прекрасное будущее
По умолчанию

Цитата:
Сообщение от BodiaK Посмотреть сообщение
Скоріше за все у Вас проблема з реєстрацією програми.
Странно. Траблы в официальной фри-версии. По локации, вроде, не в рахе или сев. корее нахожусь. Ну да ладно, установил какую-то крякнутую версию, пока работает))
ADmB на форуме  
Старый 18.04.2023, 14:22   #1623
warrus
Новичок
 
Аватар для warrus
 
Регистрация: 10.08.2018
Ресивер: T530, Foros Ultra
Сообщений: 14
Сказал(а) спасибо: 35
Поблагодарили 46 раз(а) в 15 сообщениях
Вес репутации: 0
warrus на пути к лучшему
По умолчанию

ESET Endpoint Security + ESET Server Security
50 активаций
Expiration date: 14/07/2023
Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 10 сообщение(ий)):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
warrus вне форума  
3 пользователя(ей) сказали cпасибо:
Старый 09.05.2023, 14:12   #1624
skaner2222
Модератор
 
Аватар для skaner2222
 
Регистрация: 09.02.2016
Ресивер: Sat-Integral S-1248 Heavy Metal Dolby AC3
Адрес: Украина Винницкая область.
Сообщений: 2,641
Сказал(а) спасибо: 7,996
Поблагодарили 5,449 раз(а) в 2,124 сообщениях
Вес репутации: 56
skaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспорима
По умолчанию

Шифровальщик Caktus создает сложную ситуацию в Интернете

Новая программа-вымогатель Caktus используется для атак на крупные коммерческие ресурсы с марта этого года. Злоумышленники используют уязвимости VPN-устройств для получения первоначального доступа к сетям

Вредоносные атаки направлены на получение внушительных выплат от своих жертв. Caktus использует традиционные тактики подобного вида ПО, такие как шифрование файлов и кража данных. Однако, зловред использует уникальные методы обхода обнаружения.

Исследователи из компании Kroll, занимающиеся расследованием корпоративных инцидентов безопасности, установили, что Caktus использует известные уязвимости в устройствах Fortinet VPN для получения доступа к сетям жертв.

Эксперты заметили, что во всех расследованных инцидентах хакер проникал в корпоративную сеть с VPN-сервера с учетной записью службы VPN. Такая схема подчеркивает важность исправления и защиты устройств VPN и других точек входа в сеть, чтобы предотвратить использование злоумышленниками известных уязвимостей.

Caktus зашифровывает сам себя

Caktus отличается от другим программ-вымогателей тем, что применяет шифрование для собственного исполняемого файла. Злоумышленник использует пакетный сценарий для получения бинарного файла шифровальщика с помощью 7-Zip. Весь процесс необычен, и исследователи считают, что это делается для предотвращения обнаружения. Caktus, по сути, шифрует себя, что затрудняет обнаружение антивирусными программами и средствами мониторинга сети.

Уже внутри сети Caktus использует запланированную задачу для постоянного доступа, а также инструмент SoftPerfect Network Scanner (netscan) для выявления интересных целей в сети. Киберпреступники используют команды PowerShell для установления конечных точек, идентификации учетных записей пользователей и проверки связи с удаленными узлами. Исследователи Kroll обнаружили, что Caktus также использовал модифицированный вариант инструмента PSnmap с открытым исходным кодом и пробовала несколько методов удаленного доступа с помощью легитимных инструментов и прокси-инструмента Chisel.


Caktus похищает данные жертв, которые передаются в облачное хранилище с помощью инструмента Rclone. После кражи данных хакеры используют сценарий PowerShell под названием TotalExec для автоматизации развертывания процесса шифрования. Процедура шифрования Caktus уникальна, но аналогичный процесс шифрования недавно использовался бандой BlackBasta.

Последствия атак Caktus

В сети нет публичной информации о выкупах данных после атак Caktus, но источники предполагают, что их суммы могут исчисляться миллионами долларов. Хакеры угрожают жертвам опубликовать украденные данные, если они не получат оплату. Таким образом, используется подход двойного вымогательства, когда злоумышленники предварительно похищают данные перед шифрованием. При этом для проникновения в корпоративные сети используются уязвимости Fortinet VPN.

Как защититься от шифровальщика Caktus?

Для защиты от последних и наиболее разрушительных стадий атаки шифровальщиком рекомендуется своевременно устанавливать последние обновления ПО, отслеживать сеть на наличие подозрительной активности и быстро реагировать на инциденты.

Организациям следует уделить первостепенное внимание исправлению уязвимостей в VPN-устройствах и других точках входа во внутреннюю сеть, чтобы злоумышленники не смогли воспользоваться известными уязвимостями. Кроме того, внедрение многофакторной аутентификации и решений для защиты конечных точек может обеспечить дополнительный уровень защиты от программ-вымогателей.
skaner2222 на форуме  
6 пользователя(ей) сказали cпасибо:
Старый 17.06.2023, 06:11   #1625
skaner2222
Модератор
 
Аватар для skaner2222
 
Регистрация: 09.02.2016
Ресивер: Sat-Integral S-1248 Heavy Metal Dolby AC3
Адрес: Украина Винницкая область.
Сообщений: 2,641
Сказал(а) спасибо: 7,996
Поблагодарили 5,449 раз(а) в 2,124 сообщениях
Вес репутации: 56
skaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспорима
По умолчанию

В пиратских сборках Windows 10 обнаружен троян для кражи криптовалюты

Специалисты известной антивирусной компании обнаружили в нескольких неофициальных сборках Windows 10, которые распространялись через торрент-трекер, троянскую программу-стилер. Речь идёт о вредоносе Trojan.Clipper.231, который подменяет адреса криптовалютных кошельков в буфере обмена на заданные мошенниками адреса. По подсчётам экспертов, к настоящему моменту злоумышленникам удалось похитить с помощью этого вредоноса около $19 тыс. в криптовалюте.

В сообщении сказано, что в мае этого года в антивирусную компанию обратился один из клиентов, который предполагал, что его компьютер с Windows 10 заражён вредоносным ПО. Специалисты провели анализ и обнаружили в системе Trojan.Clipper.231, а также Trojan.MuIDrop22.7578 и Trojan.Inject4.57873, которые осуществляют запуск стилера. Специалистам компании удалось локализовать угрозу и справиться с обезвреживанием троянских программ.

Также удалось установить, что целевая ОС являлась неофициальной сборкой, а вредоносное ПО было встроено в неё изначально. В дальнейшем было выявлено несколько неофициальных сборок Windows 10 с интегрированным вредоносным ПО:
Windows 10 Pro 22H2 19045.2728 + Office 2021 x64 by BoJlIIIebnik RU.iso,
Windows 10 Pro 22H2 19045.2846 + Office 2021 x64 by BoJlIIIebnik RU.iso,
Windows 10 Pro 22H2 19045.2846 x64 by BoJlIIIebnik RU.iso,
Windows 10 Pro 22H2 19045.2913 + Office 2021 x64 by BoJlIIIebnik [RU, EN].iso,
Windows 10 Pro 22H2 19045.2913 x64 by BoJlIIIebnik [RU, EN].iso.

Отмечается, что все упомянутые сборки были доступны для скачивания на одном торрент-трекере, но не исключено, что злоумышленники использовали другие каналы распространения. После распаковки в системе жертвы троян начинает отслеживать буфер обмена и подменяет адреса криптовалютных кошельков на заданные злоумышленниками адреса. Отмечается, что троян может определять опасные для него приложения и в случае их выявления не производит подмену адреса кошелька в буфере обмена.

По подсчётам аналитиков, злоумышленники смогли похитить 0,73406362 биткоина и 0,07964773 Ethereum, что примерно эквивалентно $18 976. Чтобы избежать подобных проблем, специалисты рекомендуют использовать только официальные сборки Windows.
skaner2222 на форуме  
3 пользователя(ей) сказали cпасибо:
Старый 04.07.2023, 12:53   #1626
skaner2222
Модератор
 
Аватар для skaner2222
 
Регистрация: 09.02.2016
Ресивер: Sat-Integral S-1248 Heavy Metal Dolby AC3
Адрес: Украина Винницкая область.
Сообщений: 2,641
Сказал(а) спасибо: 7,996
Поблагодарили 5,449 раз(а) в 2,124 сообщениях
Вес репутации: 56
skaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспорима
По умолчанию

ESSPrem 30 дней
Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 1 сообщение(ий)):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.


Key ESSPrem 30 days
Key
Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 1 сообщение(ий)):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.


Key EAV 30 days
Key
Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 1 сообщение(ий)):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.


Key EIS 30 days
Key
Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 1 сообщение(ий)):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
skaner2222 на форуме  
4 пользователя(ей) сказали cпасибо:
Старый 21.07.2023, 19:14   #1627
skaner2222
Модератор
 
Аватар для skaner2222
 
Регистрация: 09.02.2016
Ресивер: Sat-Integral S-1248 Heavy Metal Dolby AC3
Адрес: Украина Винницкая область.
Сообщений: 2,641
Сказал(а) спасибо: 7,996
Поблагодарили 5,449 раз(а) в 2,124 сообщениях
Вес репутации: 56
skaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспорима
По умолчанию

ESSPrem 30 дней
Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 1 сообщение(ий)):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
skaner2222 на форуме  
5 пользователя(ей) сказали cпасибо:
Старый 05.08.2023, 15:49   #1628
skaner2222
Модератор
 
Аватар для skaner2222
 
Регистрация: 09.02.2016
Ресивер: Sat-Integral S-1248 Heavy Metal Dolby AC3
Адрес: Украина Винницкая область.
Сообщений: 2,641
Сказал(а) спасибо: 7,996
Поблагодарили 5,449 раз(а) в 2,124 сообщениях
Вес репутации: 56
skaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспорима
По умолчанию

Троян может целый год притворяться полезной программой, прежде чем начать похищать ваши данные.
Google опубликовала свежий отчёт о вредоносных приложениях в Play Store.

Злоумышленники всё чаще используют метод, называемый управлением версиями, чтобы избежать обнаружения вредоносных программ в Google Play и добраться-таки до ничего не подозревающих пользователей Android.

«Кампании, использующие управление версиями, обычно нацелены на учётные и персональные данные пользователей, а также на их финансы», — говорится в недавнем отчёте Google Cybersecurity Action Team (GCAT).

Хотя управление версиями не является новой техникой, она довольна коварна, так её крайне трудно обнаружить. Для эксплуатации данного метода Android-разработчик сначала выкладывает в Play Market безобидную версию приложения, которая с лёгкостью проходит все необходимые проверки Google. Однако позже эта версия обновляется и получает вредоносный компонент с сервера злоумышленников, фактически превращая приложение в бэкдор.

Так, в мае этого года мы сообщали о вредоносном приложении «iRecorder», которое оставалось безвредным почти год после публикации в Play Market. А затем в нём тайно появились вредоносные изменения для шпионажа за пользователями.

Другой пример — знаменитый банковский троян SharkBot, неоднократно проникавший в Play Market под видом антивирусов и различных системных утилит. SharkBot инициировал несанкционированные денежные переводы со скомпрометированных устройств, тем самым бессовестно обкрадывая своих жертв.

«Угроза управления версиями демонстрирует необходимость применения принципов глубокой защиты для корпоративных клиентов, включая, помимо прочего, ограничение источников установки приложений только надёжными источниками, такими как Google Play, или управление корпоративными устройствами с помощью платформы управления мобильными устройствами», — заявили в Google.

«У злоумышленников может быть сразу несколько приложений, опубликованных в Google Play одновременно под разными учётными записями разработчиков, однако только одно будет действовать как вредоносное. А когда его заметят и удалят, на смену придёт резервная копия с другого аккаунта», — отметила в июне этого года голландская компания ThreatFabric.

По мнению экспертов, пользователям стоит проявлять бдительность и осторожность при установке обновлений, так как они могут превратить ранее безопасное приложение в бэкдор для злоумышленников.

Для снижения рисков рекомендуется вообще не загружать малоизвестные приложения от сомнительных издателей, чтобы исключить риск, что в будущем они превратятся в троян. А если уж очень нужно, то сначала необходимо внимательно изучить последние отзывы, а лишь затем устанавливать.

Кроме того, обязательно убедитесь, что функция Google Play Protect активна на устройстве, ведь с большей долей вероятности она зафиксирует вредоносное содержимое.
skaner2222 на форуме  
4 пользователя(ей) сказали cпасибо:
Старый 10.08.2023, 14:35   #1629
skaner2222
Модератор
 
Аватар для skaner2222
 
Регистрация: 09.02.2016
Ресивер: Sat-Integral S-1248 Heavy Metal Dolby AC3
Адрес: Украина Винницкая область.
Сообщений: 2,641
Сказал(а) спасибо: 7,996
Поблагодарили 5,449 раз(а) в 2,124 сообщениях
Вес репутации: 56
skaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспорима
По умолчанию

Процессоры Intel подвержены новой атаке Downfall, позволяющей похищать ключи шифрования и конфиденциальные данные

Старший исследователь Google разработал новые атаки на процессоры для эксплуатации уязвимости Downfall, которая затрагивает несколько семейств микропроцессоров Intel и позволяет похищать пароли, ключи шифрования и конфиденциальные данные, такие как электронная почта, сообщения или банковская информация, у пользователей, работающих на одном компьютере
Процессоры Intel подвержены новой атаке Downfall, позволяющей похищать ключи шифрования и конфиденциальные данные

Уязвимость с идентификатором CVE-2022-40982 представляет собой проблему побочного канала выполнения и затрагивает все процессоры на базе микроархитектур Intel от Skylake до Ice Lake.

Читать далее:
Успешная эксплуатация позволяет извлечь конфиденциальную информацию, защищенную Software Guard eXtensions (SGX), аппаратным шифрованием памяти Intel, которое отделяет код и данные в памяти от ПО в системе.

Технология SGX поддерживается только на серверных ЦП и представляет собой доверенную изолированную среду для ПО, к которой не имеет доступ ОС.

Дэниел Могими (Daniel Moghimi), исследователь из Google, обнаруживший уязвимость, утверждает, что его методы атаки Downfall используют инструкцию gather, которая «раскрывает содержимое файла внутреннего векторного регистра во время спекулятивного выполнения».

Инструкция gather является частью оптимизаций памяти в процессорах Intel и используется для ускорения доступа к разрозненным данным в памяти. В опубликованном техническом документе Могими отмечает:

Инструкция gather, по-видимому, использует временной буфер, разделяемый между потоками процессора, и транзитно передает данные последующим зависимым инструкциям, причем эти данные принадлежат другому процессу и операции gather, выполняемой на одном и том же ядре.

Могими разработал две техники атаки Downfall:

Gather Data Sampling (GDS) — данное название используется также Intel
Gather Value Injection (GVI), объединяющую GDS с техникой Load Value Injection (LVI), раскрытой в 2020 году.
Используя технику GDS, Могими смог похитить 128- и 256-разрядные криптографические ключи AES на контролируемой виртуальной машине, причем каждая система находилась на родственных потоках одного и того же ядра процессора.

Менее чем за 10 секунд, по восемь байт за раз, исследователю удалось похитить раундовые ключи AES и объединить их для взлома шифрования.

Исследователь сообщил:

Для 100 различных ключей первый прогон атаки был на 100% успешным для AES-128. Для AES-256 первый прогон атаки был успешным на 86%.

Неудачные попытки означают, что для восстановления полного ключа требовалось проводить атаку несколько раз, поскольку данные для мастер-ключа не появлялись с высокой частотой в течение 10 секунд.

Могими также приводит варианты атаки GDS, позволяющие похищать произвольные данные в состоянии покоя благодаря двум условиям, при которых процессор осуществляет предварительную загрузку подобной информации в регистровые буферы SIMD.

Оценка угроз и влияние на производительность микрокода

Атаки Downfall требуют, чтобы атакующий находился на одном физическом процессорном ядре с жертвой, что, согласно Могими, обеспечивается современной моделью совместных вычислений.

Читать далее:
Тем не менее, локальная программа, например, вредоносное ПО, потенциально может использовать эту уязвимость для кражи конфиденциальной информации.

Корпорация Intel узнала об уязвимости Downfall/GDS в августе прошлого года и совместно с Могими занималась ее обнаружением. В настоящее время доступно обновление микрокода, устраняющее эту проблему.

Подробности об уязвимости оставались закрытыми почти год. Это время предоставлялось производителям оригинального оборудования (OEM) и поставщикам услуг связи (CSP), чтобы протестировать и проверить решение, а также подготовить необходимые обновления для своих клиентов.

Intel сообщает, что проблема не затрагивает процессоры Alder Lake, Raptor Lake и Sapphire Rapids. Downfall затрагивает следующие три семейства процессоров:

Skylake (Skylake, Cascade Lake, Cooper Lake, Amber Lake, Kaby Lake, Coffee Lake, Whiskey Lake, Comet Lake)
Tiger Lake
Ice Lake (Ice Lake, Rocket Lake)
Вивек Тивари (Vivek Tiwari), вице-президент Intel по разработке средств устранения и реагирования, считает, что «попытка проэксплуатировать эту проблему вне контролируемой лабораторной среды была бы сложной задачей».

Intel сообщила, что клиенты могут ознакомиться с рекомендациями компании по оценке рисков и принять решение об отключении защиты микрокода с помощью механизмов, доступных в Windows и Linux, а также в менеджерах виртуальных машин (VMM).

Такое решение может быть обусловлено опасениями по поводу потенциальных проблем с производительностью, связанных со снижением производительности Downfall/GDS, или тем, что данная проблема не представляет угрозы для среды.

Корпорация Intel предоставляет своим клиентам информацию об оценке угроз и анализе производительности, согласно которой влияние проблемы в некоторых средах может быть минимальным.

Потенциальное воздействие существует в условиях частого выполнения инструкций gather, что характерно для сред высокопроизводительных вычислений (HPC).

По мнению Intel, данная проблема может не рассматриваться как угроза в контексте HPC из-за условий атаки и типичной конфигурации таких сред:

Например, атакующий должен работать на том же физическом ядре, что и цель, и должен иметь возможность запускать недоверенный код, что, помимо прочего, не характерно для таких сред.


Программные средства защиты

Для устранения риска атак Downfall/GDS требуется аппаратная модификация чипов, что требует значительных затрат, к которым отрасль пока не готова.

Читать далее:
Существуют программные альтернативы, но они имеют свои недостатки и являются временными решениями проблемы. Могими предлагает четыре таких альтернативы, три из которых имеют существенные недостатки:

Отключение одновременной многопоточности (SMT) может частично смягчить атаки GDS и GVI, но отключение гиперпоточности приводит к 30%-ной потере производительности, и утечки через переключение контекста все равно происходят.
Запрет затронутых инструкций через ОС и компилятор, чтобы предотвратить утечку секретов для сбора. Недостатком варианта является то, что работа некоторых приложений может быть нарушена, и утечка по-прежнему происходит, если некоторые инструкции пропущены.
Отключение инструкции gather. Недостатком этого варианта является то, что приложения, использующие эту инструкцию, могут стать медленными или даже выйти из строя.
Предотвращение переходной пересылки данных после инструкции gather (добавление заграждения загрузки, например, инструкции lfence) может снизить вероятность падения, и именно это решение было принято Intel в последнем обновлении микрокода.
Могими предупреждает, что без устранения первопричины проблемы «автоматизированное тестирование сможет найти новые уязвимости в процессорах».

Такие инструменты нелегко создать, поскольку они должны лучше охватывать аппаратное обеспечение и поддерживаемые инструкции, что является непростой задачей, учитывая сложность аппаратного обеспечения и наличие проприетарных барьеров.

Исследователь опубликовал код Downfall в репозитории GitHub, чтобы другие могли с ним ознакомиться.

Компания Intel выпустила бюллетень безопасности по уязвимости CVE-2022-40982, которая в настоящее время имеет «Средний» рейтинг серьезности 6.5. Также доступен технический документ компании и интервью с Могими о Downfall.
skaner2222 на форуме  
2 пользователя(ей) сказали cпасибо:
Старый 21.08.2023, 12:29   #1630
skaner2222
Модератор
 
Аватар для skaner2222
 
Регистрация: 09.02.2016
Ресивер: Sat-Integral S-1248 Heavy Metal Dolby AC3
Адрес: Украина Винницкая область.
Сообщений: 2,641
Сказал(а) спасибо: 7,996
Поблагодарили 5,449 раз(а) в 2,124 сообщениях
Вес репутации: 56
skaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспорима
По умолчанию

Уязвимость WinRAR позволяет запускать вредоносное ПО при открытии архива

В популярном архиваторе для систем Windows WinRAR обнаружена уязвимость высокой степени риска, которая делает возможным выполнение команд на ПК просто за счет открытия архива
Уязвимость WinRAR позволяет запускать вредоносное ПО при открытии архива


Уязвимость с идентификатором CVE-2023-40477 позволяет злоумышленникам выполнять произвольный код в целевых системах после открытия специального архива RAR.

Уязвимость была обнаружена одним из исследователей платформы Zero Day Initiative (ZDI), который сообщил о своей находке вендору RARLAB 8 июня 2023 года.

В бюллетени по безопасности, опубликованном на сайте ZDI, сообщается:

Проблема безопасности связана с обработкой томов восстановления.

Проблема возникает из-за отсутствия надлежащей проверки данных, предоставляемых пользователем, что может привести к обращению к памяти за пределами выделенного буфера.

Для успешной эксплуатации злоумышленник должен обманным путем вынудить жертву открыть архив. Из-за этой особенности рейтинг опасности уязвимости снижен до 7,8 баллов по шкале CVSS.

На практике заставить пользователя открыть вредоносный архив не так уж сложно. Киберпреступникам играет на руку высокая популярность архиватора, поэтому они имеют широкие возможности для успешного выполнения эксплойта.

Защита от атак
В новой версии WinRAR 6.23, которая вышла 2 августа 2023 года, уязвимость CVE-2023-40477 была устранена. Пользователям WinRAR настоятельно рекомендуется незамедлительно установить обновление безопасности.

Кроме исправления обработки томов восстановления, в WinRAR 6.23 решена проблема со специально созданными архивами, приводящая к неправильному инициированию файлов, что также считается проблемой высокой степени серьезности.

В настоящее время Microsoft тестирует встроенную в Windows 11 поддержку файлов RAR, 7-Zip и GZ, поэтому использование сторонних программ, таких как WinRAR, для базовых действий с архивами больше не требуется.

Пользователям WinRAR необходимо регулярно обновлять программу, поскольку в прошлом аналогичные проблемы безопасности использовались хакерами для установки вредоносного ПО.

Кроме того, хорошей практикой считается соблюдение осторожности при открытии RAR-файлов из неизвестных источников, а также использование антивирусного ПО, способного проверять архивы.
skaner2222 на форуме  
5 пользователя(ей) сказали cпасибо:
Старый 24.08.2023, 16:25   #1631
Sereqa
Гуру
 
Аватар для Sereqa
 
Регистрация: 01.05.2008
Ресивер: Разные.
Адрес: 🇺🇦 Ukraine 🇺🇦
Сообщений: 8,213
Сказал(а) спасибо: 3,025
Поблагодарили 14,041 раз(а) в 4,988 сообщениях
Вес репутации: 33
Sereqa на пути к лучшему
По умолчанию ESET Smart Security Premium

ESET Smart Security Premium
Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 15 сообщение(ий)):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
__________________
Sereqa вне форума  
Пользователь сказал cпасибо:
Старый 24.08.2023, 19:06   #1632
sgtr3w6_6845
Гуру
 
Регистрация: 25.09.2008
Ресивер: orton 4100c
Сообщений: 1,005
Сказал(а) спасибо: 485
Поблагодарили 738 раз(а) в 440 сообщениях
Вес репутации: 27
sgtr3w6_6845 просто великолепная личностьsgtr3w6_6845 просто великолепная личностьsgtr3w6_6845 просто великолепная личностьsgtr3w6_6845 просто великолепная личностьsgtr3w6_6845 просто великолепная личностьsgtr3w6_6845 просто великолепная личностьsgtr3w6_6845 просто великолепная личность
По умолчанию

Можна свежие на Int Se?
sgtr3w6_6845 вне форума  
Старый 25.08.2023, 06:00   #1633
skaner2222
Модератор
 
Аватар для skaner2222
 
Регистрация: 09.02.2016
Ресивер: Sat-Integral S-1248 Heavy Metal Dolby AC3
Адрес: Украина Винницкая область.
Сообщений: 2,641
Сказал(а) спасибо: 7,996
Поблагодарили 5,449 раз(а) в 2,124 сообщениях
Вес репутации: 56
skaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспорима
По умолчанию

ESSPrem 30 дней
Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 1 сообщение(ий)):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
skaner2222 на форуме  
Пользователь сказал cпасибо:
Старый 25.08.2023, 16:44   #1634
sgtr3w6_6845
Гуру
 
Регистрация: 25.09.2008
Ресивер: orton 4100c
Сообщений: 1,005
Сказал(а) спасибо: 485
Поблагодарили 738 раз(а) в 440 сообщениях
Вес репутации: 27
sgtr3w6_6845 просто великолепная личностьsgtr3w6_6845 просто великолепная личностьsgtr3w6_6845 просто великолепная личностьsgtr3w6_6845 просто великолепная личностьsgtr3w6_6845 просто великолепная личностьsgtr3w6_6845 просто великолепная личностьsgtr3w6_6845 просто великолепная личность
По умолчанию

skaner2222 А может завалялись на int sec, а то что-то нигде не можу свеженьких уловить.
sgtr3w6_6845 вне форума  
Старый 25.08.2023, 17:23   #1635
skaner2222
Модератор
 
Аватар для skaner2222
 
Регистрация: 09.02.2016
Ресивер: Sat-Integral S-1248 Heavy Metal Dolby AC3
Адрес: Украина Винницкая область.
Сообщений: 2,641
Сказал(а) спасибо: 7,996
Поблагодарили 5,449 раз(а) в 2,124 сообщениях
Вес репутации: 56
skaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспорима
По умолчанию

Цитата:
Сообщение от sgtr3w6_6845 Посмотреть сообщение
skaner2222 А может завалялись на int sec, а то что-то нигде не можу свеженьких уловить.
Если установлена Windows10/11 то встроенный антивирус справляется без проблем, я давно не пользуюсь другими антивирусами, просто надоело искать постоянного ключи которые долго не живут.

Я даже в эту тему перестал ключи выкладывать но по просьбе нуждающихся опять начал их выкладывать по мере возможности.

С ключами сейчас напряжёнка.
skaner2222 на форуме  
Пользователь сказал cпасибо:
Старый 25.08.2023, 17:24   #1636
skaner2222
Модератор
 
Аватар для skaner2222
 
Регистрация: 09.02.2016
Ресивер: Sat-Integral S-1248 Heavy Metal Dolby AC3
Адрес: Украина Винницкая область.
Сообщений: 2,641
Сказал(а) спасибо: 7,996
Поблагодарили 5,449 раз(а) в 2,124 сообщениях
Вес репутации: 56
skaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспорима
По умолчанию

ESSPrem 30 дней
Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 1 сообщение(ий)):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
skaner2222 на форуме  
2 пользователя(ей) сказали cпасибо:
Старый 29.08.2023, 19:16   #1637
RW011
Супер-Модератор
 
Аватар для RW011
 
Регистрация: 26.09.2011
Ресивер: Toshiba 007
Адрес: Dneprstone
Сообщений: 9,162
Сказал(а) спасибо: 7,140
Поблагодарили 16,258 раз(а) в 6,687 сообщениях
Вес репутации: 76
RW011 репутация неоспоримаRW011 репутация неоспоримаRW011 репутация неоспоримаRW011 репутация неоспоримаRW011 репутация неоспоримаRW011 репутация неоспоримаRW011 репутация неоспоримаRW011 репутация неоспоримаRW011 репутация неоспоримаRW011 репутация неоспоримаRW011 репутация неоспорима
По умолчанию

Хакеры нашли способ определять IP-адрес и местоположение через Skype


Независимый исследователь безопасности под псевдонимом Yossi обнаружил в мобильной версии Skype уязвимость, которая позволяет злоумышленникам узнать IP-адрес пользователя. В некоторых случаях с её помощью можно определить и местоположение цели.
Жертве даже не нужно нажимать на ссылку или каким-либо иным образом взаимодействовать с сообщением недоброжелателя — достаточно просто открыть его. Сразу после этого конфиденциальные данные передаются на сервер хакера. Как выяснилось, это работает даже при использовании VPN-сервисов.

По словам исследователя, проблема касается только мобильных приложений Skype. В декстопных версиях сервиса он не обнаружил эту уязвимость.

Когда люди общаются через какой-либо сервис, приложение не только облегчает это общение, но и действует как своего рода буфер между ними. Во многих случаях служба знает IP-адрес каждого отдельного пользователя. Но обычно эта информация скрыта. В Skype же она находится практически в открытом доступе. Получить её может любой человек, который обладает определёнными знаниями в области кибербезопасности.
Йосси уже сообщил об этой уязвимости Microsoft. Однако в компании не придали значения его обращению. Лишь после сообщений журналистов корпорация пообещала исправить её в ближайшем обновлении продукта, не называя при этом точных сроков выпуска патча.
__________________
Don't trouble trouble until trouble troubles you
RW011 вне форума  
Пользователь сказал cпасибо:
Старый 29.08.2023, 19:22   #1638
RW011
Супер-Модератор
 
Аватар для RW011
 
Регистрация: 26.09.2011
Ресивер: Toshiba 007
Адрес: Dneprstone
Сообщений: 9,162
Сказал(а) спасибо: 7,140
Поблагодарили 16,258 раз(а) в 6,687 сообщениях
Вес репутации: 76
RW011 репутация неоспоримаRW011 репутация неоспоримаRW011 репутация неоспоримаRW011 репутация неоспоримаRW011 репутация неоспоримаRW011 репутация неоспоримаRW011 репутация неоспоримаRW011 репутация неоспоримаRW011 репутация неоспоримаRW011 репутация неоспоримаRW011 репутация неоспорима
По умолчанию

На Android нашли вирус, который для кражи данных распознаёт символы на скриншотах
Это, возможно, первый троян, который освоил OCR.
Эксперты в области информационной безопасности из Trend Micro обнаружили редкое вредоносное ПО для Android. Называется оно CherryBlos. Злоумышленники используют его для кражи учётных данных пользователей
..

1:
Вирус встроен в десятки приложений, которые распространяются в основном через сайты, рекламирующие мошеннические схемы. Некоторые из них были и в Google Play, но без содержания трояна.
Эти приложения тщательно скрывают свою вредоносную функциональность и используют платную версию ПО Jiagubao для шифрования своего кода. Кроме того, в них встроены инструменты, гарантирующие непрерывную активность на заражённых телефонах.
Работает CherryBlos так: когда пользователь открывает официальные приложения криптовалютных служб, вирус запускает фальшивые оповещения, которые имитирую настоящие окна на экране смартфона, а во время вывода средств меняет адрес кошелька, выбранный жертвой, на адрес, контролируемый злоумышленником.
Наиболее интересным аспектом специалисты называют редкую, если не новую функцию, позволяющую вирусу перехватывать фразы-пароли, используемые для получения доступа к учётной записи. Когда официальное приложение отображает его на телефоне, вредоносная программа сначала делает снимок экрана, а затем использует оптическое распознавание символов (OCR) для перевода изображения в текстовый формат, который можно использовать для взлома.

В большинстве финансовых приложений используется инструмент, который предотвращает создание снимка экрана во время транзакций или других конфиденциальных операций. Но CherryBlos, кажется, обходит и эти блоки. Судя по всему, он каким-то образом получает разрешение доступа, используемое для людей с нарушениями зрения или другими ограничениями.

В Google Play специалисты обнаружили четыре основных и десятки дополнительных приложений. Ни одно из них не содержало вредоносной нагрузки, тем не менее, их уже убрали из маркетплейса. Вирус, предположительно, находится лишь в их веб-версиях.
__________________
Don't trouble trouble until trouble troubles you
RW011 вне форума  
Пользователь сказал cпасибо:
Старый 02.09.2023, 07:22   #1639
SwiridenkoYura
V.I.P.
 
Аватар для SwiridenkoYura
 
Регистрация: 01.03.2011
Ресивер: uClan Ustym 4K PRO,u2c Denys H.265 HD,uClan B6 FUL
Адрес: Україна.
Сообщений: 1,053
Сказал(а) спасибо: 1,171
Поблагодарили 2,429 раз(а) в 690 сообщениях
Вес репутации: 18
SwiridenkoYura как роза среди колючекSwiridenkoYura как роза среди колючекSwiridenkoYura как роза среди колючек
По умолчанию

Eset Internet Security

Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 1 сообщение(ий)):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
__________________
uClan Ustym 4K PRO,uClan B6 FULL HD,uClan X96 mini SMART TV,Xiaomi Mi TV 4S 43" UHD 4K,Xiaomi Mi TV Q1E 55'' UHD 4K , Strong 2100(15W-95E)
SwiridenkoYura вне форума  
3 пользователя(ей) сказали cпасибо:
Старый 03.09.2023, 16:49   #1640
skaner2222
Модератор
 
Аватар для skaner2222
 
Регистрация: 09.02.2016
Ресивер: Sat-Integral S-1248 Heavy Metal Dolby AC3
Адрес: Украина Винницкая область.
Сообщений: 2,641
Сказал(а) спасибо: 7,996
Поблагодарили 5,449 раз(а) в 2,124 сообщениях
Вес репутации: 56
skaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспоримаskaner2222 репутация неоспорима
По умолчанию

Key ESSPrem 30 days
Key
Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 1 сообщение(ий)):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.


Key EAV 30 days
Key
Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 1 сообщение(ий)):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.


Key EIS 30 days
Key
Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 1 сообщение(ий)):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
skaner2222 на форуме  
Пользователь сказал cпасибо:
Закрытая тема


Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

DigitalOcean Referral Badge

Текущее время: 20:35. Часовой пояс GMT +3.
volsat.com.ua