Перейти к содержанию

Определен блокировщик рекламы.

Новости

Дорогой Гость!

Добро пожаловать на Форум Телезритель. Как и в большинстве интернет-сообществ, для получения возможности оставлять свои комментарии или задать вопрос другим пользователям на актуальные темы, Вам необходимо войти под своей учётной записью или пройти быструю процедуру регистрации.


Авторизация  
Водолей

Антивирусные программы

  

12 проголосовавших

  1. 1. Какая антивирусная прорамма стоит на Вашем компьютере?

    • Dr. Web
      3
    • Продукт лаборатории Касперского
      2
    • Norton AntiVirus
      1
    • Avira AntiVir
      0
    • McAfee VirusScan
      0
    • Comodo Antivirus
      1
    • Avast!
      2
    • AVG
      1
    • NOD32
      2
    • Другая антивирусная программа
      0


Рекомендуемые сообщения

Водолей

У меня до последнего времени стоял DrWeb, но что-то он перестал удовлетвоять мои потребности в обеспечении безопасности компьютера и я перешел на Norton Internet Security. Вроде неплохая программа, но уж больно самостоятельная- удаляет подозрительные файлы, не спрашивая моего мнения и только ставит меня о свершившемся факте в известность.

А какая антивирусная программа стоит на Вашем компьютере, довольны Вы ею, если нет, то почему?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мозголом

Сначало стоял нод у которого до конца лицензии было милион с чемто дней а сейчас стоит аваст

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Elana

У меня с самого начала Аваст, я довольна, подозрительные файлы не убирает, правда, но сразу блокирует.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей Д

ВНИМАНИЕ ВСЕМ!!!
 



 

Ученые создали вирус, способный распространяться через микрофон и динамики
 

Изображение
 
Исследователи из Института связи Фраунгофера, Германия, создали пилотную версию вредоносного ПО, способного соединяться с размещенными неподалеку устройствами посредством использования обычных динамиков и микрофонов. При этом в научной работе подчеркивается, что компьютерам не обязательно быть частью одной сети или иметь схожие характеристики.
Единственным условием, необходимым для распространения вредоноса, является нахождение на расстоянии не больше 20 метров. По утверждениям создавших вирус ученых, она также могут разработать специальную аудиосеть для его распространения на более длинные расстояния. Относительно положительной чертой открытия германских исследователей является то, что сейчас вирус распространяется весьма медленно — 20 бит в секунду. Несмотря на то, что этот показатель очень низкий, и доступ к большим файлам злоумышленникам пока получить не удастся, ученые предупреждают об опасности, ведь в ходе эксперимента им удалось «вытянуть» несколько паролей.
http://n2ru.com/upcoming/
 

 

Г-да! соблюдайте дистанцию! - :umnik:
 
 

...необходимым для распространения вредоноса, является нахождение на расстоянии не больше 20 метров.

 

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вадим  великолепный

Нет  такого  антивирусника.   Который  бы защищал  хорошо  комп.    Вирусы  есть  на  всех  компах.  Разница  только  в  их  количестве  и  качестве.  

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Антивор

Совсем забросили эту тему. А тем временем...

Цитата

25 октября 2017 года

Trojan.BadRabbit, известный также как BadRabbit, не представляет угрозы для пользователей актуальных версий продуктов Dr.Web с включённой превентивной защитой: шифрование пресекается с детектом DPH:Trojan.Encoder.32. Также превентивно запрещается запись кода его загрузки в MBR. По функционалу троянец похож на Trojan.Encoder.12544, известный также под именами Petya, Petya.A, ExPetya и WannaCry-2, использует тот же алгоритм, вредоносная программа и подробности её функционирования изучаются специалистами "Доктор Веб".

В сети существуют рекомендации по защите от данной угрозы, например, такие:

  • создать файл C:\Windows\infpub.dat с атрибутом ReadOnly;
  • создать файл C:\Windows\cscc.dat с атрибутом ReadOnly;
  • запретить в групповых политиках (Политика ограниченного использования программ) выполнения infpub.dat и install_flash_player.exe.

Некоторые из этих мер могут дать кратковременный эффект, но специалисты "Доктор Веб" не могут рекомендовать ограничиваться подобными средствами при защите от киберугроз. Малейшее изменение во вредоносной программе может привести к тому, что подобные вышеперечисленным меры не дадут никакого эффекта. Таким образом, единственной надёжной рекомендацией может быть использование надёжного антивируса. Актуальная версия Dr.Web защищает от этого вируса.

Подробное описание будет опубликовано по результатам ведущегося сейчас антивирусной лабораторией расследования.

https://news.drweb.ru/show/?i=11547&lng=ru&p=0

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Антивор

«Доктор Веб»: обзор вирусной активности для мобильных устройств в октябре 2017 года

27 октября 2017 года

В октябре в каталоге Google Play был обнаружен очередной Android-троянец, встроенный в безобидные приложения. Он позволял злоумышленникам использовать зараженные мобильные устройства в качестве прокси-серверов. Кроме того, в прошедшем месяце широкую известность получил троянец-вымогатель, который шифровал файлы на Android-смартфонах и планшетах, менял пароль разблокировки экрана и требовал выкуп.

ГЛАВНЫЕ ТЕНДЕНЦИИ ОКТЯБРЯ

  • Появление в СМИ информации об Android-троянце, который изменял PIN-код разблокировки экрана мобильных устройств и шифровал файлы.
  • Обнаружение в Google Play вредоносной программы, превращавшей Android-устройства в прокси-серверы.

Мобильная угроза месяца

В октябре в каталоге Google Play был выявлен троянец Android.SockBot.5, который был добавлен в вирусную базу Dr.Web еще в июне 2017 года. Злоумышленники встроили его в следующие приложения:

  • PvP skins for Minecraft
  • Game Skins for Minecraft
  • Military Skins for minecraft
  • Cartoon skins for Minecraft
  • Hot Skins for Minecraft PE
  • Skins Herobrine for Minecraft
  • Skins FNAF for Minecraft
  • Assassins skins for Minecraft

Эти программы позволяли изменять внешний вид персонажей в мобильной версии популярной игры Minecraft.

screenshot #drweb screenshot #drweb screenshot #drweb

После запуска троянец незаметно подключался к удаленному командному центру и устанавливал соединение с заданным сетевым адресом, используя протокол SOCKS. В результате киберпреступники превращали смартфоны и планшеты в прокси-серверы и могли пропускать через них сетевой трафик.

По данным антивирусных продуктов Dr.Web для Android

По данным антивирусных продуктов Dr.Web для Android #drweb

Android.Click.171.origin
Android.Click.173.origin
Троянцы, которые с определенной периодичностью обращаются к заданным веб-сайтам и могут использоваться для накрутки их популярности, а также перехода по рекламным ссылкам.
Android.HiddenAds.68.origin
Троянец, предназначенный для показа навязчивой рекламы.
Android.CallPay.1.origin
Вредоносная программа, которая предоставляет владельцам Android-устройств доступ к эротическим материалам, но в качестве оплаты этой «услуги» незаметно совершает звонки на премиум-номера.
Android.Sprovider.10
Троянец, который загружает на мобильные Android-устройства различные приложения и пытается их установить. Кроме того, он может показывать рекламу.

По данным антивирусных продуктов Dr.Web для Android #drweb

Adware.Jiubang.2
Adware.Fly2tech.2
Adware.SalmonAds.1.origin
Adware.Jiubang.1
Adware.Fly2tech.4
Нежелательные программные модули, встраиваемые в Android-приложения и предназначенные для показа навязчивой рекламы на мобильных устройствах.

Троянец-вымогатель

В прошедшем месяце в СМИ появилась информация о распространении опасного троянца-вымогателя для ОС Android, который изменял PIN-код разблокировки экрана смартфонов и планшетов, шифровал файлы пользователя и требовал выкуп за восстановление работоспособности устройства. Эта вредоносная программа была добавлена в вирусную базу Dr.Web как Android.Banker.184.origin еще в августе 2017 года, поэтому она не представляла опасности для наших пользователей.

После запуска троянец пытается получить доступ к специальным возможностям (Accessibility Service), с использованием которых самостоятельно добавляет себя в список администраторов устройства. Затем он изменяет PIN-код разблокировки экрана, шифрует доступные пользовательские файлы (фотографии, видео, документы, музыку и т. д.) и демонстрирует сообщение с требованием оплаты выкупа. При этом существуют версии вредоносной программы, которые не шифруют файлы размером больше 10 Мбайт.

Несмотря на то что функционал Android.Banker.184.origin в некоторых публикациях называется уникальным, другие троянцы ранее уже использовали аналогичные возможности. Еще в 2014 году компания «Доктор Веб» обнаружила Android-вымогателя Android.Locker.38.origin, который устанавливал собственный код на разблокировку экрана. В том же году появился и первый троянец-энкодер для ОС Android, получивший имя Android.Locker.2.origin. Выполнение же вредоносных действий с использованием функций Accessibility Service (таких, как автоматическое добавление вредоносного приложения в список администраторов) также уже применялось в Android-троянцах, например в Android.BankBot.211.origin.

Злоумышленники по-прежнему пытаются распространять троянцев через официальный каталог Android-приложений Google Play и продолжают совершенствовать вредоносные программы. Для защиты мобильных устройств от потенциального заражения владельцам смартфонов и планшетов необходимо использовать антивирусные продукты Dr.Web для Android.

 
 

Ваш Android нуждается в защите
Используйте Dr.Web

Скачать бесплатно

  • Первый российский антивирус для Android
  • Более 100 миллионов скачиваний только с Google Play
  • Бесплатный для пользователей домашних продуктов Dr.Web

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Антивор

«Доктор Веб» обнаружил в Google Play зараженные игры, скачанные более 4 500 000 раз

Цитата

16 января 2018 года

Вирусные аналитики компании «Доктор Веб» обнаружили в каталоге Google Play несколько игр для ОС Android со встроенным в них троянцем Android.RemoteCode.127.origin. Он незаметно скачивает и запускает дополнительные модули, которые выполняют различные вредоносные функции. Например, симулируют действия пользователей, скрытно открывая веб-сайты и нажимая на расположенные на них элементы.

Android.RemoteCode.127.origin входит в состав программной платформы (SDK, Software Development Kit) под названием 呀呀云 («Я Я Юнь»), которую разработчики используют для расширения функционала своих приложений. В частности, она позволяет игрокам поддерживать друг с другом связь. Однако помимо заявленных возможностей указанная платформа выполняет троянские функции, скрытно загружая с удаленного сервера вредоносные модули.

При запуске программ, в которые встроен этот SDK, Android.RemoteCode.127.origin делает запрос к управляющему серверу. В ответ он может получить команду на загрузку и запуск вредоносных модулей, способных выполнять самые разные действия. Один из таких модулей, который перехватили и исследовали специалисты «Доктор Веб», получил имя Android.RemoteCode.126.origin. После старта он соединяется с управляющим сервером и получает от него ссылку для загрузки безобидного на первый взгляд изображения.

screen Android.RemoteCode.126.origin #drweb

В действительности же в этом графическом файле спрятан еще один троянский модуль, представляющий обновленную версию Android.RemoteCode.126.origin.Такой метод маскировки вредоносных объектов в изображениях (стеганография) уже не раз встречался вирусным аналитикам. Например, он применялся в обнаруженном в 2016 году троянце Android.Xiny.19.origin.

После расшифровки и запуска новая версия троянского модуля (детектируется Dr.Web как Android.RemoteCode.125.origin) начинает работать одновременно со старой, дублируя ее функции. Затем этот модуль скачивает еще одно изображение, в котором также скрыт вредоносный компонент. Он получил имя Android.Click.221.origin.

screen Android.RemoteCode.126.origin #drweb

Его основная задача – незаметное открытие веб-сайтов и нажатие на расположенные на них элементы – например, ссылки и баннеры. Для этого Android.Click.221.origin загружает с указанного управляющим сервером адреса скрипт, которому предоставляет возможность совершать различные действия на странице, в том числе симулировать клики по указанным скриптом элементам. Таким образом, если в задании троянца был переход по ссылкам или рекламным объявлениям, злоумышленники получают прибыль за накрутку счетчика посещений веб-страниц и нажатия на баннеры. Однако этим функционал Android.RemoteCode.127.origin не ограничивается, т. к. вирусописатели способны создать другие троянские модули, которые будут выполнять иные вредоносные действия. Например, показывать фишинговые окна для кражи логинов и паролей, демонстрировать рекламу, а также скрытно загружать и устанавливать приложения.

Специалисты компании «Доктор Веб» обнаружили в каталоге Google Play 27 игр, в которых использовался троянский SDK. В общей сложности их загрузили более 4 500 000 владельцев мобильных устройств. Список приложений с внедренным Android.RemoteCode.127.origin представлен в таблице ниже:

Название программы Название программного пакета Версия
Hero Mission com.dodjoy.yxsm.global 1.8
Era of Arcania com.games37.eoa 2.2.5
Clash of Civilizations com.tapenjoy.warx 0.11.1
Sword and Magic com.UE.JYMF&hl 1.0.0
خاتم التنين - Dragon Ring (For Egypt) com.reedgame.ljeg 1.0.0
perang pahlawan com.baiduyn.indonesiamyth 1.1400.2.0
樂舞 - 超人氣3D戀愛跳舞手遊 com.baplay.love 1.0.2
Fleet Glory com.entertainment.mfgen.android 1.5.1
Kıyamet Kombat Arena com.esportshooting.fps.thekillbox.tr 1.1.4
Love Dance com.fitfun.cubizone.love 1.1.2
Never Find Me - 8v8 real-time casual game com.gemstone.neverfindme 1.0.12
惡靈退散-JK女生の穿越冒險 com.ghosttuisan.android 0.1.7
King of Warship: National Hero com.herogames.gplay.kowglo 1.5.0
King of Warship:Sail and Shoot com.herogames.gplay.kowsea 1.5.0
狂暴之翼-2017年度最具人氣及最佳對戰手遊 com.icantw.wings 0.2.8
武動九天 com.indie.wdjt.ft1 1.0.5
武動九天 com.indie.wdjt.ft2 1.0.7
Royal flush com.jiahe.jian.hjths 2.0.0.2
Sword and Magic com.linecorp.LGSAMTH Зависит от модели устройства
Gumballs & Dungeons:Roguelike RPG Dungeon crawler com.qc.mgden.android 0.41.171020.09-1.8.6
Soul Awakening com.sa.xueqing.en 1.1.0
Warship Rising - 10 vs 10 Real-Time Esport Battle com.sixwaves.warshiprising 1.0.8
Thủy Chiến - 12 Vs 12 com.vtcmobile.thuychien 1.2.0
Dance Together music.party.together 1.1.0
頂上三国 - 本格RPGバトル com.yileweb.mgcsgja.android 1.0.5
靈魂撕裂 com.moloong.wjhj.tw 1.1.0
Star Legends com.dr.xjlh1 1.0.6

Вирусные аналитики проинформировали корпорацию Google о наличии троянского компонента в указанных приложениях, однако на момент выхода этой публикации они все еще были доступны для загрузки. Владельцам Android-смартфонов и планшетов, которые установили игры с троянцем Android.RemoteCode.127.origin, рекомендуется удалить их. Антивирусные продукты Dr.Web для Android успешно детектируют программы, в которых содержится Android.RemoteCode.127.origin, поэтому для наших пользователей этот троянец опасности не представляет.

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

Авторизация  

×

Важная информация

Мы разместили cookie-файлы на ваше устройство, чтобы помочь сделать этот сайт лучше. Вы можете изменить свои настройки cookie-файлов, или продолжить без изменения настроек.