Раздел Загрузки американского сайта ЛК был взломан и распространял Ложный Антивирус - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
Кирилл Керценбаум

Раздел Загрузки американского сайта ЛК был взломан и распространял Ложный Антивирус

Recommended Posts

Кирилл Керценбаум

http://countermeasures.trendmicro.eu/kaspe...spread-fake-av/

Кто как может прокомментировать? Правда или нет? Только просьба без флуда, обсуждаем по делу, саму проблему если она есть

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

Danilka, то есть исправили? Это хорошо. Таким образом факт взлома подтвержден?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
senyak

Вот так вот. Будешь качать антивирус с сайта, а тебе впулят фуфел, и так может быть со всеми :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Danilka, то есть исправили? Это хорошо. Таким образом факт взлома подтвержден?

В данный момент проблем не наблюдается. А что касается подробностей - лично я не в курсе был взлом или не было. Поэтому на второй вопрос увы не смогу ответить.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
test1

:D Мда, борцы за безопасность...

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww

Блин, у нас тоже студенты-одмины за ЖРАТ работают? :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Блин, у нас тоже студенты-одмины за ЖРАТ работают? :(

Да там не понятная ситуация с данным инцидентом. Не факт (ИМХО), что вообще был взлом.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Тема зачищена от флуда и оскорблений.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
Да там не понятная ситуация с данным инцидентом. Не факт (ИМХО), что вообще был взлом.

Кстати да, могли локально DNS взломать .

Когда информация будет достоверная?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Deja_Vu

Я думаю в такой ситуации нужно ждать официальный statement со стороны ЛК.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
strat
Мда, борцы за безопасность...

тонкий юмор, вкупе с предыдущей темой по уязвимостям на трех сайтах впору вас подозревать ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
MKE
:D Мда, борцы за безопасность...

:lol:

+ как любит выражаться Сергей Ильин

...EPIC FAIL :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Блин, у нас тоже студенты-одмины за ЖРАТ работают? sad.gif

Общемировая тенденция, видимо. Ждем официальных комментов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Общемировая тенденция, видимо. Ждем официальных комментов.

http://www.anti-malware.ru/forum/index.php?showtopic=15576

Кто кому заявил - не понятно. Одни догадки...

P.S. http://www.calendarofupdates.com/updates/i...showtopic=32851

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

http://www.anti-malware.ru/news/2010-10-20/3145

Если факт сокрытия подтвердится - это можно считать весьма прискорбным фактом, из которого должны быть сделаны соответствующие оргвыводы

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr

Кирилл, ну это тоже самое если я скажу что на вашем сайте вирусы живут. Вы в первую очередь будете уточнять тот ли это сайт и по правильной ли ссылке я прошел.

A Trend Micro spokesman confirmed that the company's site had been hacked Thursday, saying that the attack took place earlier in the week. "A portion of our site -- some pages were attacked," said Mike Sweeny, a Trend Micro spokesman. "We took the pages down overnight Tuesday night -- and took corrective action."

сорс

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

По данным eWeek, когда один из пострадавших сообщил о проблеме на официальном форуме компании, представители "Лаборатории Касперского" обвинили в инциденте его самого - в частности, они высказали предположение, что пользователь перешел по фишинговой ссылке или неверно набрал URL в адресной строке, в результате чего попал на ложный сайт. Когда же пострадавший указал, что вредоносное перенаправление происходит при открытии ссылки для загрузки из официального письма с подтверждением заказа и оплаты лицензии, присланного ему еще семь месяцев назад, сотрудник компании ответил, что "это письмо, вероятно, было поддельным".

"Мало того, что Kaspersky не хочет помочь, так еще и требует денег, чтобы мы купили их продукт и устранили инфекцию, попавшую на компьютер по их же вине", - возмущенно писал пользователь. В целом молчание компании и ее упрямый отказ признать взлом, очевидно, вызвали у посетителей гораздо больше негативных эмоций, нежели сам факт несанкционированного доступа.

Ого! Какие заявления пошли! Я, когда прочитал новость в "эфире", тоже не поверил... Думал, информ-войны. ;)

Как оказалось, всё банально и просто: причиной взлома стала "ошибка в третьестороннем программном продукте, который использовался для администрирования сайта".

Ну от этого никто не застрахован.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
Кирилл, ну это тоже самое если я скажу что на вашем сайте вирусы живут. Вы в первую очередь будете уточнять тот ли это сайт и по правильной ли ссылке я прошел.

Ну никто и не спорит. Однако можно банально проверить самому - и сразу понять - так ли это или нет, но часто бывает легче не поверить своим глазам и ушам и сказать пользователю что он "сам дурак". Соответственно и хочется понять как все обстояло в данном случае, фактически, а не со слов журналистов и т.д.

Ну от этого никто не застрахован

+1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
По данным eWeek, когда один из пострадавших сообщил о проблеме на официальном форуме компании, представители "Лаборатории Касперского" обвинили в инциденте его самого - в частности, они высказали предположение, что пользователь перешел по фишинговой ссылке или неверно набрал URL в адресной строке, в результате чего попал на ложный сайт. Когда же пострадавший указал, что вредоносное перенаправление происходит при открытии ссылки для загрузки из официального письма с подтверждением заказа и оплаты лицензии, присланного ему еще семь месяцев назад, сотрудник компании ответил, что "это письмо, вероятно, было поддельным".

"Мало того, что Kaspersky не хочет помочь, так еще и требует денег, чтобы мы купили их продукт и устранили инфекцию, попавшую на компьютер по их же вине", - возмущенно писал пользователь. В целом молчание компании и ее упрямый отказ признать взлом, очевидно, вызвали у посетителей гораздо больше негативных эмоций, нежели сам факт несанкционированного доступа.

Да журналисты - идиоты. Вот топик на оф. фоурме:

http://forum.kaspersky.com/index.php?showtopic=189198

Все посты не удалялись - не стирались. Там всего один ответ сотрудника ЛК.

Hello,

Thanks, it should be fixed.

Cheers

ВСЕ! Какие обвинения со стороны ЛК в адрес клиентов на оф. форуме?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
FlyNet
По данным eWeek, когда один из пострадавших сообщил о проблеме на официальном форуме компании, представители "Лаборатории Касперского" обвинили в инциденте его самого

вот-вот!!!!!!!!!! По-этому я и слез с этого антивирусного продукта на другой. Вместо того чтобы разобраться в ситуации они постоянно тыкали - ты сам что-то наделал и проблема только у тебя. Такое происходит с многими отечественными компаниями, но в ЛК ярко выражено. :lol:

Я думаю они заметили факт подвоха когда сами дистр скачали. )))))))))))))

  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Головко
Да журналисты - идиоты. Вот топик на оф. фоурме:

http://forum.kaspersky.com/index.php?showtopic=189198

Все посты не удалялись - не стирались. Там всего один ответ сотрудника ЛК.

ВСЕ! Какие обвинения со стороны ЛК в адрес клиентов на оф. форуме?

Из сообщения пользователя в той же теме следует, что предположения о неверном адресе и поддельном письме ему высказал сотрудник технической поддержки в телефонном разговоре.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      "CurrentControlSet" это виртуальный ключ, он указывает на последний рабочий CurrentControlSetXXX, потому копировать там обычно нечего потому что есть лишь CurrentControlSet001, который и есть CurrentControlSet, другое дело когда есть 001 и 002, один из них может быть живым, а может и не быть.
      Но на самом деле не нужно маяться фигней, нужно пользоваться бэкапом и восстановлением реестра, тем более что в uVS есть твик для включения системного бэкапа реестра, так же копии реестра есть в теневых копиях и точках восстановления, где гарантировано можно найти рабочую ветку реестра и восстановить ее либо руками либо через uVS->Реестр->Восстановить из копии ключ SafeBoot
    • PR55.RP55
      " Вот еще в помощь рекомендации от Зайцева Олега:   Цитата Кроме того, есть еще один метод восстановления испорченных ключей. Как известно, в самом реестре есть копии ключа SafeBoot. Они находятся в HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot и HKLM\SYSTEM\CurrentControlSet002\Control\SafeBoot. Следовательно, можно попробовать следующую операцию:
      1. Экспортировать HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot
      2. В полученном REG файле заменить "CurrentControlSet001" на "CurrentControlSet" (REG файл текстовый, поэтому заменить несложно)
      3. Импортировать модифицированный файл
      Данная операция может быть успешной сразу после запуска повреждающей ключ реестра вредоносной программы, до перезагрузки. Нарушена загрузка в защищенном режиме (SafeBoot) Изменено 6 часов назад пользователем safety " https://forum.kasperskyclub.ru/topic/466078-privetstvuju-slovil-majner-po-nazvaniem-toolbtcmine2782/page/6/#comments А, что если это будет делать uVS ? т.е. Копировать ключ > модифицировать > производить перезапись.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.1.10.
    • PR55.RP55
      1) По поводу реестра и восстановления. Некоторые программы при работе создают копию реестра. Например в корне диска от FRST  т.е. предлагаю добавить в uVS поиск таких копий. Единственно проверять копии на соответствие Системе. В образ писать информацию о такой копии и дату её создания. 2) Окно с твиками в будущем разбить на два окна, твики работающие с реестром выделить в отдельное окно. 3) В Doc - добавить  информацию по твику 35 и его возможном применении с виртуализацией. 4) Проверять возможность загрузиться с другого диска\системы и добавлять в Инфо. сведения о возможности загрузиться с другого диска\системы. Это я о том, что возможно у PC были\есть несколько пользователей и человек просто не знает, что на дисках есть другие системы.  
    • demkd
      С виртуализацией можно удалять все, защиты от нее практически нет. Выполнить 45-й твик.

      ---------------------------------------------------------
       4.99.12
      ---------------------------------------------------------
      o При удалении исключений Defender-а теперь не_используется powershell из-за неадекватного
         поведения антивируса Kaspersky Free. Теперь удаление производится через сам Defender без
         посредников.
         (!) Если Defender отключен ИЛИ неисправен ИЛИ у вас установлен и АКТИВЕН другой антивирус
         (!) то удаление исключений возможно лишь при использовании виртуализации реестра
         (!) ИЛИ при приостановке защиты этого антивируса.
         (!) Я рекомендую отключать антивирус перед запуском, он все равно бесполезен
         (!) и лишь существенно замедляет и усложняет процесс лечения.

       o Теперь в лог выводится информация о зарегистрированных в системе антивирусах/фаерволах и их состоянии.
         (Доступно для Windows Vista+)

       o Улучшена функция поиска неизвестных DLL в адресном пространстве uVS, теперь она более устойчива
         к мерам противодействия поиску.

       o Удалено ошибочное сообщение в логе для Windows Vista о блокировке kernelbase.dll,
         которой в этой системе нет.

       o Антисплайсинг: расширен список контролируемых функций.

       
×