Вирусы - новый уровень развития! - Свободное общение - Форумы Anti-Malware.ru Перейти к содержанию
Николай Терещенко

Вирусы - новый уровень развития!

Recommended Posts

Николай Терещенко
:lol:

New_Virus.jpg

post-7-1154432401.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Посмотреть бы на этого журналиста ... :)

Жаль в инете нет его фотки, я по крайней мере не нашел.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Орешин

Николай Терещенко

Вы себе завели уже штатного, для клиентов, врач-дерматовенеролог, н у в крайнем случая уролога ? Видимо придется вакансии открывать, а то вишь что творится...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Терещенко

На самом деле мне, в отличие от автора статьи представляется другой сценарий передачи заразы в данном случае... 8)

PS Не пускайте кого попало за свою клавиатуру и мышь. :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Орешин
На самом деле мне, в отличие от автора статьи представляется другой сценарий передачи заразы в данном случае...

Нет, это ты не спеши :)))

Со сценарием все понятно.

Зайди к людям работающим на HelpDesk-е и спроси: "А сколько у вас было за сегодня запросов: "Все не работает, а ничего не делал/а", а выяснялось что как раз Он/Она что-то делал/а ?"

А так... Не понятно чем, точнее с кем, по ночам занимались а потом: "Ой ? Что ето ? От клавиатуры наааверно !!!" А лечить все равно надо !

Требования бизнеса, блин !

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
А так... Не понятно чем, точнее с кем, по ночам занимались а потом: "Ой ? Что ето ? От клавиатуры наааверно !!!" А лечить все равно надо !

Требования бизнеса, блин !

Между прочим это потенциальная уязвимость.

Например, можно заплатить уборщице в офисе конкурента сотку грина, чтобы она просто протерла "нужной" тряпкой все клавы сотрудников (или хотя бы топов) :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker
Между прочим это потенциальная уязвимость.

Например, можно заплатить уборщице в офисе конкурента сотку грина, чтобы она просто протерла "нужной" тряпкой все клавы сотрудников (или хотя бы топов)

не смешно.

личные кружки никто не прячит и редко кто с утра моет

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
личные кружки никто не прячит и редко кто с утра моет

между прочим я давно читал уже, что есть такие паразиты, которые живут в глазном яблоке человека, а так как при работе за компом многие трут глаза, то можно смазать клаву специально подготовленным составом с личинками этой дряни. :|

Короче, никогда не стоит забывать о классических способах наезда на конкурентов, часто это гораздо проще, чем ломать их сервера и писать специальные вирусы. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker
Короче, никогда не стоит забывать о классических способах наезда на конкурентов, часто это гораздо проще, чем ломать их сервера и писать специальные вирусы.

то то и оно, вообще можно пойти ещё дальше..

провести исследования в какие заведения ходят обедать сотрудники той или иной компании, какие там условия и т п.

открыть контролируемое кафе, сделать благоприятные условия + пиар, поставить баги .. ведь более половины сотрудников обсуждают работу за обедами..

и кроме всего прочего можно делать всё то, что тут написано :(

в общем если поразмышлять....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Терещенко

АХТУНГ, кругом маньяки!!! :lol:

На самом деле жизнь человека на столько хрупкая вещь... :cry:

PS: Вот так прикол, превратился ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Орешин
в общем если поразмышлять...

То получается параноя... По поводу этой паранои я как то презентацию читал в контексте: "Важен не контент, а контекст в котором он получен и сколько стоит что бы войти в этот контекст...." в противовес избитому утверждению, что "Информация правит миром" (Жуть...).

К примеру, если я полчу всю базы данных с историей общения компании в которой работает Терещенко (например), я смогу использовать данную информацию в свою пользу. (При том мне даже не нужно было бы объяснять чья это база и что с ней делать - я в контексте).

А вот если я получу я схему суперсекретного спутника... То я наверно даже не пойму, что это такое.

В целом, все сводится к цене вопроса :)

PS Все равно жуть, начиналось все с прикола...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Терещенко

Михаил Орешин Да, хорошее сравнение... :-)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      " Вот еще в помощь рекомендации от Зайцева Олега:   Цитата Кроме того, есть еще один метод восстановления испорченных ключей. Как известно, в самом реестре есть копии ключа SafeBoot. Они находятся в HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot и HKLM\SYSTEM\CurrentControlSet002\Control\SafeBoot. Следовательно, можно попробовать следующую операцию:
      1. Экспортировать HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot
      2. В полученном REG файле заменить "CurrentControlSet001" на "CurrentControlSet" (REG файл текстовый, поэтому заменить несложно)
      3. Импортировать модифицированный файл
      Данная операция может быть успешной сразу после запуска повреждающей ключ реестра вредоносной программы, до перезагрузки. Нарушена загрузка в защищенном режиме (SafeBoot) Изменено 6 часов назад пользователем safety " https://forum.kasperskyclub.ru/topic/466078-privetstvuju-slovil-majner-po-nazvaniem-toolbtcmine2782/page/6/#comments А, что если это будет делать uVS ? т.е. Копировать ключ > модифицировать > производить перезапись.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.1.10.
    • PR55.RP55
      1) По поводу реестра и восстановления. Некоторые программы при работе создают копию реестра. Например в корне диска от FRST  т.е. предлагаю добавить в uVS поиск таких копий. Единственно проверять копии на соответствие Системе. В образ писать информацию о такой копии и дату её создания. 2) Окно с твиками в будущем разбить на два окна, твики работающие с реестром выделить в отдельное окно. 3) В Doc - добавить  информацию по твику 35 и его возможном применении с виртуализацией. 4) Проверять возможность загрузиться с другого диска\системы и добавлять в Инфо. сведения о возможности загрузиться с другого диска\системы. Это я о том, что возможно у PC были\есть несколько пользователей и человек просто не знает, что на дисках есть другие системы.  
    • demkd
      С виртуализацией можно удалять все, защиты от нее практически нет. Выполнить 45-й твик.

      ---------------------------------------------------------
       4.99.12
      ---------------------------------------------------------
      o При удалении исключений Defender-а теперь не_используется powershell из-за неадекватного
         поведения антивируса Kaspersky Free. Теперь удаление производится через сам Defender без
         посредников.
         (!) Если Defender отключен ИЛИ неисправен ИЛИ у вас установлен и АКТИВЕН другой антивирус
         (!) то удаление исключений возможно лишь при использовании виртуализации реестра
         (!) ИЛИ при приостановке защиты этого антивируса.
         (!) Я рекомендую отключать антивирус перед запуском, он все равно бесполезен
         (!) и лишь существенно замедляет и усложняет процесс лечения.

       o Теперь в лог выводится информация о зарегистрированных в системе антивирусах/фаерволах и их состоянии.
         (Доступно для Windows Vista+)

       o Улучшена функция поиска неизвестных DLL в адресном пространстве uVS, теперь она более устойчива
         к мерам противодействия поиску.

       o Удалено ошибочное сообщение в логе для Windows Vista о блокировке kernelbase.dll,
         которой в этой системе нет.

       o Антисплайсинг: расширен список контролируемых функций.

       
    • PR55.RP55
      Посмотрел тему: https://forum.kasperskyclub.ru/topic/466078-privetstvuju-slovil-majner-po-nazvaniem-toolbtcmine2782/ Возможно имеет смысл  - выполнение  Твика #35  с виртуализацией реестра ? т.е. именно отдельный твик с виртуализацией? ( для обхода защит\ы ) ------- А как средствами uVS  удалить запись типа: Запись из Лога: Обнаружена поврежденная задача: : Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree\1EOSv3 Scheduler onLogOn Собственно это единственная запись\информация. Другой информации в uVS нет. т.е.  если нет записей = иной информации, то и применить к ней команды из интерфейса невозможно. т.е. нужно или отдельно задействовать cmd и\или открывать  taskschd как-то это...  
×