Перейти к содержанию
Сергей Ильин

Спам, который не ловит никто!

Recommended Posts

Сергей Ильин

Не смотря на то, что я сейчас использую сразу несколько спам фильтров. Первый - на движке Касперского, второй - персональный антиспам на основе байеса.

Понятно, что алгоритмы работы их разные, но все равно один из видом спама через все это слегкость проходит, не смотря на массовость, я получаю штук по 20 таких писем в день (про его смысловую составляющую я молчу, я ее так и не понял :? ).

При этом люди не придумали что-то такое супер, они пользуются всем известными методами:

1. Случайный тест

2. Картинка со специальными зашумлениями

3. случайные имена отправителей письма

Я более чем уверен, что проблема не в антиспамах, которые я использую, подобный спам приходит и моим знакомым, а она глубже - такой спам вообще нельзя 100% детектить. Если это не так, постарайтесь меня переубедить :-)

И так, пример такого спама в студию.

Заголовок

Return-Path: <muqxydzcutu@struttandparker.com>

Delivered-To: glavbuh@anti-malware.ru

Received: (qmail 11356 invoked from network); 5 Oct 2006 00:34:47 -0000

Received: from unknown (HELO mss.avp.ru) (212.5.80.4)

by mx1.masterhost.ru with SMTP; 5 Oct 2006 00:34:47 -0000

Message-ID: <000e01c6e815$fb6fc040$89225d3b@sanjud38c90a61>

From: "are" <muqxydzcutu@struttandparker.com>

To: glavbuh@anti-malware.ru

Subject: emailed to Alerts. Terms

Date: Thu, 5 Oct 2006 06:04:13 -05-30

MIME-Version: 1.0

Content-Type: multipart/related;

type="multipart/alternative";

boundary="----=_NextPart_000_000A_01C6E844.1527FC40"

X-Priority: 3

X-MSMail-Priority: Normal

X-Mailer: Microsoft Outlook Express 6.00.2900.2869

X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2900.2962

X-KHS-Domain-ID: 20051

X-KHS-Message-ID: 1814372

X-SpamTest-Group-ID: 00000000

X-SpamTest-Info: Profiles 324 [Oct 04 2006]

X-SpamTest-Method: none

X-SpamTest-Rate: 0

X-SpamTest-SPF: none

X-SpamTest-Status: Not detected

X-SpamTest-Status-Extended: not_detected

X-SpamTest-Version: SMTP-Filter Version 3.0.0 [0242], KAS30/Release

spam_sample.gif

post-4-1160068190.gif

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st

да про картингу давно уже где-то разговаривали, что анти-спамы их неловят!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Z

ловится с полпинка и с хорошим score. только AS правильный иметь нужно :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker
такой спам вообще нельзя 100% детектить

если говорить ТАК категорично, то никакой СПАМ нельзя 100% задетектить :)

нравится мне очень это поле :)

Received: from unknown (HELO mss.avp.ru) (212.5.80.4)

by mx1.masterhost.ru with SMTP; 5 Oct 2006 00:34:47 -0000

оно говорит о том, что письмо было перенаправлено м соответсвенно инфа о исходных отправителях не сохранилась.. методика RBL отпадает

У меня такие письма прекрасно детектятся, с применением следующих технологий (признаков)

X-SpamTest-Info: {GS3: spam detected}

X-SpamTest-Info: {banned by a reliable RBL service}

X-SpamTest-Info: {banned by a standard RBL service}

X-SpamTest-Info: {relay has no DNS name}

Добавлено спустя 4 минуты 30 секунд:

1. Случайный тест

2. Картинка со специальными зашумлениями

3. случайные имена отправителей письма

если говорить о KAS, то это лучший метод борьбы с основной технологией spamtest.

особенно если элемент случайности будет в каждом письме одной сессии рассылки

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
EugenSV1

Пример из спам отстойника:

Received: from zehvi ([190.46.117.25]) by antispam.***.ru

Received: (qmail 5309 invoked from network); Sun, 1 Oct 2006 21:07:19 -0300

Received: from unknown (HELO 190.46.149.99) (190.46.149.99) by zehvi with SMTP; Sun, 1 Oct 2006 21:07:19 -0300

Message-ID: <452057E4.5030601@eastaviation.freeserve.co.uk>

Date: Sun, 1 Oct 2006 21:05:56 -0300

From: Meg Barry <eez@alisu.cl>

User-Agent: Thunderbird 1.5.0.7 (Windows/20060909)

MIME-Version: 1.0

To: investd@***.ru

Subject: {spam:12.7} peroxide llama

X-Spam-Score: 12.70 (************) [Tag at ***] HTML_10_20,HTML_IMAGE_ONLY_28,HTML_MESSAGE,MIME_HTML_ONLY,RCVD_NUMERIC_HELO,SARE

_GIF_ATTACH,SARE_GIF_STOX,WORKSTATION_NAME,40(***),175(***)

Пользовательские правила

40(***) - отсутствие reverse DNS record

175(***) - HELO без точки

Но и без этих правил порог превышен

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

EugenSV1, а какой антиспам установлен, если не секрет?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Z
EugenSV1, а какой антиспам установлен, если не секрет?

Сергей, такой спам не ловит похоже только один антиспам, не будем его называть :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

john

Kaspersky ЛОВИТ...

Вы преувеличиваете :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
оно говорит о том, что письмо было перенаправлено м соответсвенно инфа о исходных отправителях не сохранилась.. методика RBL отпадает

Текущие публичные RBL далеко не самый надежныи и лучший способ детектирования. Фолсят довольно часто. IMHO это связано с критериями занесения IP в тот или иной RBL.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker
Текущие публичные RBL далеко не самый надежныи и лучший способ детектирования. Фолсят довольно часто. IMHO это связано с критериями занесения IP в тот или иной RBL.

при использованию только RBL - да, используйте RBL как один из признаков.. Используйте RBL+, чтоб уменьшить кол-во ложных срабатываний

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Z
john

Kaspersky ЛОВИТ...

Вы преувеличиваете :)

у Сергея не ловит, хэдеры в полученных им письмах я видел после Ашманова и аутглюка. почему - это уже не ко мне вопрос.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alk
Сергей, такой спам не ловит похоже только один антиспам, не будем его называть

Однако, замечание серьезное.

Насколько я знаю, сейчас этот спам в промышленных количествах (то есть, на всех установках, без fine-тюнинга, без внешних сервисов и т.п.) не ловит никто. Во всяком случае, это то, что я сейчас вижу на тестовом стенде, куда спам шлется в реальном времени.

К примеру, на конференции в Монреале зявлен доклад TrendMicro о новом графическом спаме, но не о методах его ловли.

И его действительно трудно отделить от нормальной почты, во всяком случае, an mass:

- его заголовки абсолютно точно повторяют заголовки одной из самых популярных версий MS Outlook Express.

- в нем есть вполне нормальный и адекватный текст, обычно скачанный с каких-либо интернет-сайтов.

- в него вставлен анимированный гиф, в котором один из кадров с рекламой длится несколько минут, а остальные пролетают очень быстро.

Собственно, мы, к сожалению, анимированные гифы профукали в своем продукте как класс, приходится это признать. То есть, такой спам мы ловим, только по другим признакам, а так остальные признаки можно подделать, то идет постоянное бодание: ловим, не ловим, ловим, ...

А так как проблема существует, то в ближайшее время выйдет Kaspersky Anti-Spam 3.0 Critical Fix, в который будет добавлена поддержка анимированных гифов и новое поколение технологии GSG, GSG-7 (до этого мы планировали выпустить ее только в январе-феврале, в MP1). Ну и еще будет добавлено кое-что, по-мелочи.

Received: from zehvi ([190.46.117.25]) by antispam.***.ru

Received: (qmail 5309 invoked from network); Sun, 1 Oct 2006 21:07:19 -0300

Received: from unknown (HELO 190.46.149.99) (190.46.149.99) by zehvi with SMTP; Sun, 1 Oct 2006 21:07:19 -0300

Message-ID: <452057E4.5030601@eastaviation.freeserve.co.uk>

Date: Sun, 1 Oct 2006 21:05:56 -0300

From: Meg Barry <eez@alisu.cl>

User-Agent: Thunderbird 1.5.0.7 (Windows/20060909)

Это совсем не тот спам, о котором писал Сергей, это видно по его заголовкам. Оригинальный спам прикидывается аутлуком, а не громоптицей.

С представителями Roaring Penguin я общался на последнем CeBIT'е, у них внутри SpamAssassin со своиими правилами и прикрученным апдейтером, как я помню. Впрочем, это наиболее частое решение среди производителей appliance.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Рагозин

Так как спам в примере английский, то с таким видом вполне неплохо борется Sophos PureMessage с технологией Genotype.

На семинаре в сентябре, который проводил Марк Харрис, директор Sophos Labs, он как раз о таком виде спама и о современных методах противостояния ему говорил.

Я даже попробую его в некотором роде процитировать. Метод борьбы по сути прост. Есть мировая сеть лабораторий, в которой живые люди классифицируют письма на спам - не спам. Спамовые технологии ушли так далеко, что детектить их автоматически становится весьма трудным делом, поэтому используются люди. Но люди естественно отследить весь трафик не могут. Тем более, что часто спамеры используют такой метод.

1. Готовится зашумленная картинка и рассылается 1-2 раза.

2. Эсперты детектируют ее и выпускают обновленные правила для антиспама.

3. Спамер чуть разворачивает картинку, 2-5 градусов, Checksum файла меняется, и обновленная антиспамовая сигнатура его пропускает при новой рассылке.

4. Тут вступает технология Genotype, которая была изобретена для того, чтобы детектировать новые разновидности вирусов, созданные при помощи модификации старых. Такая технология вдруг отлично подошла для детектирования спама. Так вот, при помощи уже устаревшей сигнатуры с применением алгоритма Genotype, новое письмо все равно классифицируется как спам.

Вот примерно так. Ногами не бить, я не техник, как понял, так и рассказываю.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alk
Тут вступает технология Genotype, которая была изобретена для того, чтобы детектировать новые разновидности вирусов, созданные при помощи модификации старых. Такая технология вдруг отлично подошла для детектирования спама. Так вот, при помощи уже устаревшей сигнатуры с применением алгоритма Genotype, новое письмо все равно классифицируется как спам.

Этот пункт очень похож на известный анекдот про "радиостанции на танках"... впрочем, я понимаю разработчиков. Я сейчас тоже не готов подробно рассказать о принципах нашей GSG-7 на открытом форуме, кроме общего направления движения: мы наконец-то смогли отыскать разумный баланс между функциональностью и производительностью в распознавании символов и слов в картинках.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker
Я сейчас тоже не готов подробно рассказать о принципах нашей GSG-7 на открытом форуме

ну это вы зря, например всем со школьной скамьи известен принцип работы синхрофазотрона.. а никто, до сих пор, его на кухне не сделал :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dorlas

Как человек, который использует Антиспам Касперского с версии 1.5 (это было в далеком 2003м) подтверждаю - при настройках по умолчанию такие письма ловятся очень плохо.

В сентябре проходили 99% таких писем, в Октябре - уже меньше (около 50-ти).

Когда у меня такие письма пошли валом и посыпались гневные возгласы пользователей, я решил проблему координально:

/^content-(type|disposition):.*name[[:space:]]*=.*.(gif)/ REJECT Bad attachment file name extension: $2

Собственно и все.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Такие письма, только немного модифицированные, сыпятся и сейчас.

Ну сложно видимо бороться с анимированными GIF, тут большой простор для творчества.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dorlas

Честно говоря на текущий момент пользоваться только одним продуктом (например Антиспамом Касперского) недостаточно. Безусловно, продукт хороший, но все же есть и недостатки.

В настоящий момент предпочитаю следующий вариант:

1) Антиспам Касперского 3.x + обновления раз в 20 минут

2) Система серых списков (Postgrey) - с ней кстати пришлось немного попотеть - забавно наблюдать по логам, как письмо от самого крупного клиента не может попать в наш ящик - честно скажу, начинаешь нервничать :);)

Тестировал ее на стороне, немного на себе :) Понял простую вещь - штука прикольная, но для бизнеса крайне трудная (есть риск для здоровья админа) :) Решение пришло в 00:30 в кровати - блин, можно же ее использовать по расписанию!

Сказано - сделано - теперь эта система у меня включается ровно в 22:00 и выключается в 08:00 (время 22:00 выбрано из-за Москвы, т.к. есть сдвиг на два часа).

Результат себя оправдал - спамовый трафик сократился на 40% при том, что риск потерять нужное письмо минимален (если кто и пошлет письмо ночью(ну вот захотелось ему :)), то к 8 утра оно дойдет ;)

3) Несколько неслишком жестких настроек Postfix + 2 списка фильтрации в MySQL.

4) Несколько правил по header_checks (типа предыдущего).

В общем пока на этом остановился - письма проходят редко, ложные срабатывания исключены белыми списками в Антиспаме.

Вот такая петрушка, товарищи ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Спамеры прогрессируют, вот новый "шедевр", который продавливает мой антиспам (см. атач).

Теперь стало еще забавнее. Анимированный GIF стал более зашумленный, в нем находится смысловая составляющая письма - предлагают поиграть на бирже, вложиться в акции какой-то фирмы, которые должны раскачать раза так в 2.5 по цене :-)

А дальше интереснее, для обмана антисмама добавлен произвольный текст, но оформлен он в виде сообщения от меня. Т.е. этот спам как бы ответ на мое сообщение :-)

Такого вот добра мне валится много :twisted:

Probable_Spam_Re_Rob_single.msg

Probable_Spam_Re_Rob_single.msg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Мне вот этот вид спама нравиться..))

что-то новинькое=))

так это тоже самое, что я выложил, суть такая же (просто там задержка другая у первых кадров выставлена).

Я не думаю что челы реально хотели на подсознание воздействовать, просто прикалолись скорее всего, нужно же было что-то загнать в первые кадры анимированного GIF.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Panda Software выпустила специальный пресс-релиз по поводу приведенного мной выше привера спама

**********************************

PandaLabs (www.viruslab.ru) сообщает о распространении большого количества спама в попытке повысить продажи акций определенной компании. Сообщение предрекает резкий рост курса акций West Excelsior Enterprise Inc. в грядущие пять дней. Его цель – заставить получателя купить акции этой компании.

Эта атака выполняется для того, чтобы повысить стоимость этих акций. PandaLabs сообщает о трех волнах атаки за последние пять дней. Эта стратегия разработана для сохранения курса акций после его повышения.

По данным нескольких финансовых источников, с момента появления первых сообщений в прошлую пятницу, курс акций компании вырос на 50 процентов от изначального показателя. Однако дальнейшие волны писем совпали с понижением цен на акции.

Используемые сообщения отличаются друг от друга. Среди этих различий - слова в тексте сообщения, фоновый цвет, тема сообщения и имя отправителя. Все эти различия были созданы для обхода правил антиспамового фильтра.

“Несмотря на то, что использование спама для повышения курса акций само по себе не является чем-то новым, в этом отдельном случае есть две интересные черты: Прежде всего, это организованная атака, состоящая из нескольких волн спама. Кроме того, каждое сообщение отличается от других, что довольно необычно", объясняет Луис Корронс, директор PandaLabs.

“Вероятно, создатель этих сообщений приобрел эти акции по малой стоимости и теперь намеревается быстро заработать, подняв их курс. В любом случае, самая большая опасность таких атак заключается в том, что они могут использоваться как для поднятия, так и для понижения курса акций. Это может стать опасным оружием, например против группы инвесторов или определенной компании.”

spam_WEXE.jpg

post-4-1163844586.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Головко

Пора OCR в антиспам встраивать :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ничего нового ---------------------------------------------------------
       4.99.5
      ---------------------------------------------------------
       o Добавлен новый режим запуска для работы с неактивной системой без необходимости загрузки с флешки или диска.
         Начиная с Windows 8 доступна интеграция uVS в меню дополнительных параметров загрузки для
         запуска uVS из штатной среды восстановления Windows (WinRE) для работы с _неактивной_ системой.

         Интеграция осуществляется нажатием кнопки "Интегрировать uVS в меню дополнительных параметров загрузки".
         Загрузиться в меню можно с помощью кнопки "Перезагрузить систему в меню дополнительных параметров загрузки",
         после появления меню выберите:
         Поиск и устранение неисправностей/Диагностика/Troubleshoot(зависит от версии и региона Windows) --> uVS

         В отличии от dclone, uVS уже не получится разместить в образе WinRE, просто не хватит места на диске,
         поэтому запуск uVS происходит из каталога запуска процесса интеграции, т.е. при обновлении версии uVS
         не нужно повторно выполнять интеграцию, достаточно обновить uVS в каталоге из которого была произведена интеграция.
         В пути до uVS допустимо использовать кириллицу, даже если WinRE не имеет поддержки русского языка.
         При запуске из меню дополнительно производится инициализация сети в WinRE, т.е. будет доступна сеть
         для проверки файлов на VT, проверки сертификатов или для предоставления доступа удаленному пользователю к "рабочему столу".

       o Разовый доступ к рабочему столу доступен в WinRE/WinPЕ если в нем была инициализирована сеть,
         если образ сделан в uVS или загрузка была через интегрированный пункт в меню то сеть инициализируется при старте системы
         автоматически, однако поддержки uPNP в WinRE по умолчанию нет, поэтому для подключения к "рабочему столу" WinPE
         следует использовать обратное подключение к клиенту с белым адресом. (если подключение будет через интернет).
         (!) В WinRE/PE доступен только один режим захвата экрана - GDI, передача экрана нормально работает в WinRE/PE на базе
         (!) Win8/Win8.1/Win11, в Win11 и WinPE на его базе необходим включенный режим BLT, в противном случае консольные окна не отображаются.
         (!) Как минимум часть версий WinPE на базе Win10 дефектные (все x86), при работе с ним не отображаются консольные окна и есть проблемы
         (!) с отрисовкой окон и без удаленного доступа.
         (!) Аналогичная проблема наблюдается в WinRE для устаревших билдов Win10, для новых билдов Win10 проблемы нет.
         (!) В некоторых случаях окно uVS может оказаться за меню загрузки, в этом случае используйте Alt+Tab для переключения окон.

       o Добавлены новые модули:
         o файл rein/rein.x64 отвечает за запуск uVS из меню.
         o файл usvc.x64 отвечает за запуск uVS под LocalSystem.
         o встроенный ресурс getcpb отвечает за получение файлов из пользовательского буфера обмена при запуске под LocalSystem.

       o В окно лога подключения к удаленному рабочему столу добавлены кнопки для быстрого доступа к настройкам системы,
         запуску uVS и файлового менеджера.

       o Добавлена поддержка создания загрузочных образов дисков на базе WinPE+ADK v10.1.26100.2454 (декабрь 2024).
         (!) для создания 32-х битного WinPE или WinPE с поддержкой старого железа этот ADK не годится.
         (!) для создания 32-х битных образов используйте ADK для Windows 10 2004. (см. подробнее в FAQ.txt)

       o Улучшена функция создания загрузочных дисков.
         ISO стал мультизагрузочным с поддержкой UEFI, ISO теперь создается в UDF формате,
         т.е. загрузка с диска будет работать и на старом компьютере без UEFI и на новом с UEFI.
         Образ диска теперь занимает немного меньше места за счет дополнительно оптимизации содержимого UDF ISO.
         Добавлена проверка на разметку флешки, допустимая разметка MBR, GPT не поддерживается.
         (!) Загрузочная флешка всегда форматируется в FAT32, вся информация на флешке будет удалена,
         (!) флешки теперь мультизагрузочные.

       o Если недоступен режим захвата экрана DDA то серверная часть теперь автоматически устанавливает режим захвата GDI.

       o Теперь пока открыто окно удаленного рабочего стола удаленная система не будет засыпать.

       o Теперь окно лога передачи файла можно свернуть вместе с основным окном.

       o При ручном вводе одноразового кода доступа к удаленному рабочему столу тире теперь расставляются автоматически.

       o Исполняемый файл при выборе режима разового доступа к рабочему столу теперь
         всегда имеет фиксированное имя "uvsrdp".
         Т.е. теперь можно из одного каталога последовательно запустить удаленный рабочий стол и затем uVS в обычном режиме.

       o Оптимизирована вспомогательная функция копирования незащищенных файлов, теперь она работает немного быстрее
         системной функции CopyFile если копирование файла происходит на другой диск и значительно быстрее если
         при этом исходный файл хотя бы частично попал в файловый кэш.

       o Уменьшены требования к доступной памяти при запуске в системе без файла подкачки.
         Уменьшено максимально возможное число файлов в списке для x86 систем до 100000.

       o uVS теперь совместим со штатной средой восстановления Windows 8.

       o Перехват клавиатуры выделен в отдельный поток, что снизило инпут лаг нажатий клавиш и устранило проблему
         задержки ввода с клавиатуры на клиентской машине при передаче файлов по узкому каналу (менее 10Mbit).

       o Исправлена ошибка из-за которой не восстанавливался размер окна удаленного рабочего стола при повторном нажатии Alt+V.

       o Исправлена ошибка из-за которой был доступен просмотр экрана удаленного компьютера в режиме "только передача файлов"
         если был выбран режим захвата экрана GDI или DDA1.

       o Исправлена ошибка из-за которой в окне удаленного доступа при выборе настройки из списка передавались нажатия и движения мыши
         в удаленную систему.

       o Исправлена ошибка из-за которой назначение основного дисплея влияло на номер дисплея в DDA режиме, что приводило
         к неправильному расчету координат мыши на виртуальном дисплее удаленной системы.

       o Исправлена ошибка из-за которой не сохранялся каталог дополнительных файлов при создании загрузочной флешки.

       o Передаваемый по сети файл теперь блокируется не полностью на время передачи, а остается доступным для чтения.

       o Исправлена ошибка из-за которой не передавались на удаленный компьютер файлы с длинным путем (ошибка "путь не найден").

       o Исправлена ошибка из-за которой в редких случаях не восстанавливались права доступа и владелец ключей реестра после их модификации.

       
    • PR55.RP55
      Добавить в меню команды: Блокировать запуск файла по: [MinimumStackCommitInBytes] Снять блокировку [MinimumStackCommitInBytes] установленную uVS - [1077777777] Полностью снять блокировку [MinimumStackCommitInBytes] -  [?ХХХХХХХХ?] ---------- Пример: Блокировать запуск файла по: [MinimumStackCommitInBytes] IFEO\mediaget.exe: [MinimumStackCommitInBytes] 1077777777 IFEO\PowwerTool.exe: [MinimumStackCommitInBytes] 1077777777 -------- Команда: Проверить реестр и доступные копии реестра ( с возможностью указать копию ) на IFEO -  [MinimumStackCommitInBytes] Команда: Проверить реестр и доступные копии реестра ( а тут можно подумать, на что ещё можно проверить копию )
    • PR55.RP55
      В том году была статья : по поводу MinimumStackCommitInBytes https://www.trendmicro.com/en_in/research/23/e/attack-on-security-titans-earth-longzhi-returns-with-new-tricks.html Похоже и у нас начали активно это применять. https://forum.kasperskyclub.ru/topic/465310-slovil-majner-kogda-skachival-obhod-blokirovki-diskorda/ https://www.cyberforum.ru/viruses/thread3189071.html?ysclid=m4x30zzs6v421256067  
    • demkd
      И не должен работать, такое удалять разрешено только вручную.
    • PR55.RP55
      Ошибка получения XML описания задачи: \Microsoft\Windows\SoftwareProtectionPlatform\SvcRestartTask  [Error: 0x80041321 - Образ задачи поврежден или изменен. ] Соответственно на такие случаи команда: (Alt+Delete) не работает. https://vms.drweb.ru/virus/?i=27169926
×