Stevendall

Антивирус Касперского бесплатно?

Recommended Posts

Я по ТВ слышал, что у русских хакеров много денех и ресурсов.

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky
Я по ТВ слышал, что у русских хакеров много денех и ресурсов.

А я по радио :) думаю что по деньгам/ресурсам даже с одной АНБ не сравнится все остальные спецслужбы.

Но опубликованные "доклады" о "хакерах" руководимых Путиным конечно хохма и работает собственно на имидж темнейшего

и против США. Обама - агент Кремля :paltsan:

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky
Российские хакеры взломали выключенный компьютер.

И не только компьютер, но и выключенный мозХ. :rolleyes:

Особенно если вспомнить о Wake-on-LAN.

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky

В Чехии заражению вирусом-вымогателем WannaCry подверглись свыше 600 компьютеров. Большая их часть пострадала от вредоносной программы в первые дни ее массового распространения –  12 и 13 мая. Об этом во вторник агентству ČTK рассказал эксперт по безопасности компании  CZ.NIC Павел Башта.

Вместе с тем другие чешские специалисты говорят минимум о 700 зараженных компьютеров. Речь идет о частном секторе. Компьютерные системы государственных ведомств не пострадали.  Вирус поражает только компьютеры на базе операционной системы Windows. 

Он зашифровывает все файлы на компьютере и требует выкуп. Выводимое сообщение переведено на 30 мировых языков, включая русский и чешский. Размер выкупа везде одинаковый — 300 долларов США в биткоинах (около 7500 крон). На выплату дается три дня, потом сумма увеличивается вдвое.

К понедельнику вирус поразил более 300 тыс. компьютеров в 150 странах мира.

Как отмечают специалисты, вирус использует уязвимость операционной системы, которую Microsoft устранила в марте. Зараженными оказались те компьютеры, которые не успели обновиться.

«Лаборатория Касперского» о шифровальщике “WannaCry” - 14.05.2017

Специалисты «Лаборатории Касперского» проанализировали информацию о заражениях программой-шифровальщиком, получившей название “WannaCry”, с которыми 12 мая столкнулись компании по всему миру. Как показал анализ, атака происходила через известную сетевую уязвимость Microsoft Security Bulletin MS17-010. Затем на зараженную систему устанавливался руткит, используя который злоумышленники запускали программу-шифровальщик.

Все решения «Лаборатории Касперского» детектируют данный вредоносное.

В случае если Ваши файлы оказались зашифрованы, категорически нельзя использовать предлагаемые в сети Интернет или полученные в электронных письмах средства расшифровки. Файлы зашифрованы криптостойким алгоритмом и не могут быть расшифрованы, а утилиты, загруженные вами, могут нанести еще больший вред как вашему компьютеру, так и компьютерам во всей организации, поскольку потенциально являются вредоносными и нацелены на новую волну эпидемии.

Если вы обнаружили, что ваш компьютер подвергся заражению, следует выключить его и обратиться в отдел информационной безопасности для получения последующих инструкций.

Мы рекомендуем компаниям предпринять ряд мер для снижения рисков заражения:

  • Установить официальный патч от Microsoft, который закрывает используемую в атаке уязвимость (в частности уже доступны обновления для версий Windows XP и Windows 2003);
  • Убедиться, что включены защитные решения на всех узлах сети;
  • Если используется защитное решение «Лаборатории Касперского», убедиться, что его версия включает в себя компонент «Мониторинг Системы» и он включен;
  • Запустить задачу сканирования критических областей в защитном решении «Лаборатории Касперского», чтобы обнаружить возможное заражение как можно раньше (в противном случае детектирование произойдет автоматически в течение 24 часов);
  • После детектирования Trojan.Win64.EquationDrug.gen, произвести перезагрузку системы;
  • В дальнейшим для предупреждения подобных инцидентов использовать сервисы информирования об угрозах, чтобы своевременно получать данные о наиболее опасных таргетированных атаках и возможных заражениях.

Более подробную информацию об атаках “WannaCry” можно найти в отчете «Лаборатории Касперского» https://securelist.com/blog/incidents/78351/wannacry-ransomware-used-in-widespread-attacks-all-over-the-world/

wannacry_05_1024x774.png

Image: SecureList / AO Kaspersky Lab

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky

Темная история с этим вирусом.

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky

Возможно и паранойя, но вот всё сходится чтобы предположить наличие специальной акции по выводу из эксплуатации сильностарых, поддержкой забытых систем.
Ещё и затыкалка от производителя, вроде бы на порт направленная, но языкозависимая.

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky

Викиликс: самой мощной кибератакой считается взорванный ЦРУ в 1982 советский трубопровод

На втором месте считают срыв программы по обогащению Ираном урана и получению оружейного плутония.

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky
10 часов назад, GDV сказал:

Темная история с этим вирусом.

Ну а как она может быть не тЁмной?

Майкрософт говорит, что вирус разработан в NSA USA, т.е. там все это разрабатывалось за государственный счет...

Вирус предназначен не для разрушения (уничтожения), а для вымогания...

Выкуп в криптовалюте, которую "нельзя отследить" и которая в обществе позиционируется, как основа "истинной свободы и независимости" человека от госконтроля...

А из хранилища NSA  вирус украли какие-то "гастролеры-злоумышленники"... 

ПС: очень похоже на намек - покупай биткоины и тогда у тебя останется шанс уберечь свой бизнес от убытков (разорения)...

------------------------------------------

Novinky (а значит и все остальные) утверждают, что вирус распространяла Северная Корея... кто бы блин сомневался)))

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky
5 часов назад, sega сказал:

Майкрософт говорит, что вирус разработан в ...

Говорить он может, что угодно, но хакеры используют "не доработки" Microsoft. Которые ранее использовали другие службы, а сейчас ключи попали к хакерам.

О чудо. :) В Microsoftе вытащили "старую" заплатку:

  • Установить официальный патч от Microsoft, который закрывает используемую в атаке уязвимость (в частности уже доступны обновления для версий Windows XP и Windows 2003);

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky
14 часов назад, sega сказал:

утверждают, что вирус распространяла Северная Корея... кто бы блин сомневался)))

Как, а Путин?..

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky

Исключено. Российские хакеры бы в качестве выкупа потребовали пополнить счет на мобильном, в рублях )

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky

Столько шума из-за банального вируса. Причем, облажались тут все: и Майкрософт, и ВСЕ антивирусники, ни один его не детектил. При этом все кричат "вы юзайте нашу софтину, она поможет". При этом никто не говорит о том, что SMB порты в большинстве случаев наружу не открыты, так что прилететь в систему он мог лишь "албанским" путем. Да, заразить локалку потом мог через ту уязвимость. 

  • Upvote 1

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky

 

16 минут назад, Andruxa сказал:

... ВСЕ...

Ну так вирус этож не троян? Его детектят, когда он в базе есть.
А тут сработала организованная массовость в специально назначенное время.

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky
20 минут назад, Andruxa сказал:

При этом никто не говорит о том, что SMB порты в большинстве случаев наружу не открыты

Вот именно. Я слегка офигеваю от разговоров на эту тему. А когда слышу досужие рассуждения по ТВ и у разных инет-комментаторов, то просто волосы дыбом от развесистого бреда. 

Кстати, на этом примере можно оценить ужасающе низкое качество СМИ-шной информации в целом. Ведь и на остальные темы так же пишут-говорят, и разбирающиеся в той проблематике люди, полагаю, так же плюются, как я от фраз типа "от этого вируса нет спасения нигде, и если у вас Виндовс - вы обречены".

  • Upvote 1

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Odpovědět na toto téma...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.




  • Kdo si právě prohlíží tuto stránku

    Žádný registrovaný uživatel si neprohlíží tuto stránku