Перейти к содержанию
Danilka

Владельцы зараженных компьютеров понесут уголовную ответственность

Recommended Posts

Danilka
Согласно данным турецкого новостного ресурса Today's Zaman, глава правительственного совета Турции по Интернет Серхат Озерен сообщил, что владельцы компьютеров, участвующих в бот-сетях, будут привлечены к уголовной ответственности за участие в DDoS-атаках.

Следует уточнить, что бот-сети – это сети зараженных вирусом компьютеров, с помощью которых хакеры проводят DDoS-атаки. Владелец ПК часто даже не подозревает о том, что его компьютер состоит в бот-сети. Озерен сообщил: "Хотя настоящим преступником является кто-то другой, наказание несёт владелец заражённого компьютера". Также, глава совета рекомендует пользователям обновлять свои антивирусные программы до последних версий, ставить пароль на WiFi и использовать межсетевые экраны.

DDoS-атаки на правительственные web-сайты Турции производились группой хакеров Anonymous в качестве протеста против введения цензуры в Интернет. Напомним, что с 22 августа власти Турции планируют ввести систему фильтрации сайтов. Многие пользователи сравнивают это с прослушиванием телефонных разговоров и считают это предвестником тоталитаризма. Одной из причин протеста стала блокировка 5000 web-сайтов, включая YouTube и видео сервис Google.

Ответной реакцией правоохранительных органов Турции на недавние DDoS-атаки стал арест тридцати двух граждан, подозреваемых в сотрудничестве с Anonymous.

http://www.securitylab.ru/news/405974.php

:facepalm:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

По-моему конкретно

Владельцы зараженных компьютеров понесут уголовную ответственность

я уже видел минимум год назад.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sansero.ee

Турки ушлые. Чую, что не за горами "турецкий национальный антивирус"...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Дима

а реально обнаружить находиться мой комп в ботнете - можно?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
strat

можно.

есть известная фраза от хакера крякера - все что можно запустить (программу) можно сломать.

перефразируйте её на свой компьютер в плане обнаружения части ботнета

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Дима

а какие для этого есть средства?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
strat

Когда компьютер является частью ботнета, на нем запускается и обычно скрытно, работает модуль этого ботнета - программа: троян, руткит, буткит и т.д.

Вот собственно если на вашем компьютере запустить антивирус, антируткит и т.д. тогда можно что-то обнаружить, если ничего не обнаружится парой тройкой качественных программ, то можно предположить с вероятностью в 99,5% что компьютер чист. Хотите большей уверенности, тогда пригласите специалиста для анализа.

Посмотрите вот на эти тесты, чтобы выбрать средство поиска заразы

http://www.anti-malware.ru/anti_rootkit_tests

http://www.anti-malware.ru/malware_treatment_test_2011

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Burbulator

Скорее всего, речь будет идти о тех, кто не реагирует на предупреждения провайдера о зараженном ПК

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Похоже эти версии https://vms.drweb.ru/virus/?i=21513908 https://vms.drweb-av.es/virus/?i=22278785    
    • demkd
      майнер то старый, но как запускается хз, до создания образа uVS уже прибиты задачи, через которые он почти наверное и запускался, да и uVS запущен без флага HKCR и без флага выгрузки левых потоков, а они были и их там быть не должно.
      Однако самое неприятное то что нет командных строк в истории процессов, потому найти концы уже не получится.. возможно есть баг при включении отслеживания командных строк и это надо будет проверить.
    • PR55.RP55
      Ту что-то, эдакое.... https://www.safezone.cc/threads/mainer-ili-net-nt-kernel-system.46113/
    • PR55.RP55
      Полное имя                  E:\PROGRAM FILES\MOZILLA FIREFOX\BROWSER\FEATURES\SCREENSHOTS@MOZILLA.ORG.XPI
      Имя файла                   SCREENSHOTS@MOZILLA.ORG.XPI
      Статус                      FireFox
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
                                  
      Extension_ID                screenshots@mozilla.org
      Extension_name              Firefox Screenshots
      Extension_type              extension
      Extension_active            true
      Extension_visible           true
      Extension_version           39.0.1
      Extension_installDate       2023-08-30 17:02
      Extension_description       Take clips and screenshots from the Web and save them temporarily or permanently.
      Extension_userDisabled      false
      Extension_sourceURI         null
      --------------------------------------------------------- Предлагаю (Нужно) искать  "не найденные"объекты на других дисках. Ведь они эти объекты есть... D:\Program Files\Mozilla Firefox\browser\features  
    • demkd
      Правильно будет вот так: cexec "C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" Remove-MpPreference -ExclusionPath "путь" и оно работает, если powerShell на месте и это действительно powershell.
×