Сергей Ильин

Важно ли знать, что за вирус мы обнаружили/удалили?

В этой теме 31 сообщений

Просто это Tracking Cookie

Офф-топ маленький: хорошо всё-таки, что Симантек следит и за этим. Есть такие Tracking Cookies типа

(machine-name)@(domain-name).122.2o7.txt

от omniture.com, которые могут содержать такую инфу как расширение экрана (ничего), но и номера расчётных счетов людей, которым вы платили деньги через paypal (!). По логике третья сторона не должна иметь доступ к таким данным, но как показывает практика, через скрипты можно всё, что угодно творить...

P.S.: Лучше разрешать куки только там, где они требуются для авторизации или если вдруг сайт не работает без них (редко); остальные блокировать.

Paul

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Т.е. путь будет показан по идее?

Вот как это выглядит теперь (аналогично NAV\NIS 2009), есть возможность сразу посмотреть Детали:

N360_3.jpg

N360_4.jpg

post-44-1236589241.jpg

post-44-1236589249_thumb.jpg

1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

если по вопросу топика - то мне важен тип вредоноса, который ко мне попал. Антивируса на постоянной основе у меня нет, кроме как на корпоративновном ноуте. Далее- я смотрю, что "схватил", каким образом и почему. А что касается Tracking Cookies - то у меня неплохо с ними и OSS справлялся. Причем весьма корректно

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вот как это выглядит теперь (аналогично NAV\NIS 2009), есть возможность сразу посмотреть Детали:

Странно, что EICAR (всего тест) классифицируется как ОЧЕНЬ СЕРЬЁЗНУЮ УГРОЗУ (Severity: 'High')... :)

Paul

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OSS справлялся. Причем весьма корректно

Вас из даст? :)

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Outpost Security Suite. Ставил, тестил, да и в "полевой работе" показал себя неплохо. В "Телекоме" по-моему 8 за прошлій год есть его тест

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти

Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • Facebook выплатил исследователю 10 000 $ за обнаруженную уязвимость, которая позволяла удаленно удалить любое видео с сайта. Читать далее
    • Хакеры Карим Рахаль и Ибрам Марзук обнаружили несколько уязвимостей межсайтового скриптинга в HTML Comment Box, которые позволили скомпрометировать данные пользователей около двух миллионов веб-сайтов. Читать далее
    • В любом случае если будет автомат, то он будет опцией. Я вижу это примерно так: 1. возможность сделать и прислать карантин как сейчас (что хорошо например при недоступности Инет на том ПК, на котором собираются карантины ... или например если опытный специалист хочет сам вручную или скриптом что-то закарантинить и отправить карантин на анализ) 2. В качестве альтернативы будет некий автомат, который выполнит п.п. 1 автоматически. Техничски это EXE, который проверит связь с Инет, запустит AVZ с необходимыми параметрами для сбора карантина, дождется формирования архива, отправит его с контролем успешности отправки, и выдаст пользователю квитанцию об успешности операции... по ходу показывая прогресс-индекатор и понятное пользователю описание того, что делается в текущий момент. Плюс всякие опциональные фишки типа отправки емейла вместе с карантином (как сейчас в форме на сайте - чтобы сервису было куда слать рапорт о завершении анализа), или например создание на рабочем столе ярлыка со ссылкой на результат анализа (как альтернатива указанию емейла), или например запись в реестр или в некий INI/XML данных об отправленных карантинах, чтобы пто можно было быстро открывать результаты их анализа в браузере. Такие фичи могут выбираться чекбоксиками или запускаться отдельными кнопками после выполнения основных операций. ege.org.ru ege.net.ru
    • Недавно обнаруженный вариант вредоносной программы для Android HummingBad был загружен миллионы раз после заражения 20 приложений в Google Play, предупреждают исследователи в области безопасности Check Point. Обнаруженный в начале 2016 года, HummingBad уже стал одним из самых популярных вредоносов для Android. На его долю приходится 72% атак на Android-устройства в первой половине года. Читать далее
    • Группа компаний (ГК) InfoWatch сообщает о выпуске InfoWatch Integrated Platform — нового инструмента для интеграции ИТ-систем сторонних разработчиков с решением для предотвращения утечек конфиденциальной информации и защиты бизнеса от внутренних угроз InfoWatch Traffic Monitor. Читать далее